0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

解决企业边缘计算平台上日益严重的固件攻击威胁

刘刚 来源:q153605268 作者:h1654155957.9185 2022-07-20 14:32 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

最近对企业级应用程序中的关键任务边缘计算系统的高调黑客攻击表明,黑客在试图避免被发现时变得越来越聪明和复杂。由于 IT 安全性和可见性工作仍主要集中在应用层堆栈的较高位置,不良行为者正试图在固件级别进一步破坏堆栈中的系统。随着这种威胁环境的演变,防御这些入侵变得越来越紧迫,尽管具体如何做到这一点的细节仍然经常被忽视。然而,在提出固件入侵解决方案之前,重要的是要了解它们发生的原因和方式,以及攻击者的近期和长期目标是什么。

面临计算平台的持续威胁环境

企业中的边缘计算平台是网络犯罪分子的主要目标。然而,企业已经意识到他们的漏洞并引入了一系列安全软件来预防和检测攻击。这些解决方案中有很大一部分仅在堆栈顶部的应用程序级别上运行。聪明的黑客已经意识到,如果他们在固件级别进入应用层之下的系统,他们可以避开软件和操作系统安全的检测。

“……修复固件或硬件中的零日黑客攻击可能非常耗时,导致有问题的系统比软件漏洞更容易受到攻击。”

因为破解固件需要更高的难度,所以它不像堆栈中的更高层那样受到良好的监控和防御。固件,甚至更大程度的硬件,也不像软件那样容易修补或更新,而且成本更高。一旦进入固件,黑客可以禁用远程固件更新,从而无法远程修复,因此需要对固件进行物理访问的技术人员进行服务,通常需要完全关闭和现场访问,这对于大规模部署。这个过程意味着修复固件或硬件中的零日黑客攻击可能非常耗时,导致有问题的系统比软件漏洞更容易受到攻击。这些因素导致了来自国家支持的参与者以及规模较小、资源较少但仍然危险的私人团体的固件攻击频率的上升。

固件攻击的目标

缺乏相应的防御和可见性工具、修补难度的增加以及更高价值的数据和损害都导致黑客的固件攻击激增。美国国家标准与技术研究院 (NIST) 的国家漏洞数据库 (NVD)显示,自 2018 年以来,针对固件的攻击增加了 500%,而来自微软新报告的调查数据显示,83% 的企业 IT 决策者拥有在过去两年中,系统遭受了固件攻击,但只有 29% 的平均安全预算用于保护固件级别。这是不可持续的:Gartner 的一份报告预测,“到 2022 年,70% 没有制定固件升级计划的组织将因固件漏洞而遭到破坏。”

“……几乎不可能从软件堆栈中发现固件或硬件恶意软件。”

虽然增加固件保护支出对于几乎任何组织来说都是朝着正确方向迈出的明显一步,但对固件面临的威胁的性质和目标进行教育是另一个谨慎的做法。攻击者试图做什么?

为了回答第一个问题,黑客在执行固件攻击时会尝试实现一些目标。第一个涉及建立持久性,以便通过将恶意软件绑定到给定设备或系统的硬件而不是其软件来在系统重启后幸存下来。在许多情况下,已经获得持久性的入侵甚至可以在操作系统格式和恢复尝试中幸存下来。隐身是下一个目标,因为几乎不可能从软件堆栈中发现固件或硬件恶意软件。

从这个位置来看,黑客基本上已经确立了终极平台拆迁向量。大多数固件或硬件恶意软件代码与操作系统无关,因此通过隐身和特权保护,攻击者有能力完全破坏平台,以至于需要进行物理替换。然而,破坏可能不是最终目标,因为攻击者可以利用破坏威胁来强制支付赎金或在暗网上出售数据。近年来,一些备受瞩目的违规行为已经形成了这种形式,因为黑客不会试图抓住、破坏或利用数据,而是会简单地将其发布给公众,就像2018 年喜达屋黑客事件、2019 年 Facebook 黑客事件一样,以及2021 年的 LinkedIn 漏洞。

固件攻击如何运作?

固件攻击可以选择多种向量,因为固件几乎被计算系统中的每个组件所依赖。系统启动固件是自启动以来加载并保留在内存中的第一件事,系统管理模式 (SMM) 固件在运行时用于允许独立的低级操作,基板管理控制器 (BMC) 启用带外服务器管理,和网卡 (RDMA)、USB、HDD 和 SSD 都包含固件。黑客如何突破这些攻击面?通常通过以下几种方式之一,从软件层向下,从硬件层向上,直接通过网络,或通过物理访问系统。

从软件级别开始的固件攻击可以通过任何数量的常见策略(如网络钓鱼)进入,并通过利用固件更新代理无法要求签名更新等漏洞向下进展到固件级别。另一种方法是使用合法的审计工具(如 CHIPSEC)来映射可以被利用的固件问题。

无论向量是什么……事实是,企业级应用程序中的边缘计算系统面临的威胁形势是可怕的。

从硬件往上走则相反。一个值得注意的变化涉及在部署前或部署后破坏供应链中的设备。这种方法近年来势头强劲,因为要跟踪整个供应链并在完全安全的范围内验证每个组件是极其困难的。如果没有足够的跟踪、可见性和验证,肯定会出现漏洞。其他硬件方法涉及破坏 USB 设备,然后将其以物理或数字方式插入系统端点。“邪恶女仆”攻击是另一种策略。此方法需要对设备进行物理访问,以便攻击者可以从软件、固件和硬件级别进行攻击以破坏系统。

另一种策略是,当固件组件直接连接到互联网时,直接通过系统网络进行攻击,这通常是因为易受攻击的组件被配置为允许带外更新。无论向量是什么,无论攻击看起来多么简单或复杂,事实是边缘计算系统在企业级应用程序中面临的威胁是可怕的。物联网基础设施开发商和IT安全部门可能想知道从哪里开始。答案是在开机时。

安全性必须从硬件信任根开始

为了保护系统免受更加雄心勃勃和创造性的攻击者的攻击,信任根 (RoT) 作为一个实体是必要的,用于检查堆栈的每一层,从硬件启动到固件加载、操作系统运行时直到正在运行的应用程序,在整个堆栈中。根据该协议,每个硬件和固件组件都必须通过检查绝对值得信赖的 RoT 来进行身份验证和授权。计算组件以这种方式值得信赖的唯一方法是它是不可变的,这种情况排除了任何类型的软件解决方案作为选项。因此需要硬件解决方案,通常涉及存储与设备所有者直接相关的加密密钥,设备所有者在机器的硅片中而不是在隔离实现中的软件中提供密钥。

专用的安全处理器会创建一个无法从 CPU 访问的信任锚。

可信平台模块 (TPM) 与计算系统的处理器分开,并作为一种黑匣子发挥作用,攻击者将难以访问甚至看到它,被分配来保存有价值的资产,如密钥、凭据和敏感数据,同时只拥有低级资产。级操作。与容易受到试错攻击的基于处理器的系统不同,黑客尝试各种技术以收集有关系统防御的信息,TPM 对潜在入侵者的可见性非常低。然而,TPM 还不够安全,而且它们已被证明使用起来很复杂。

也就是说,隔离实现的想法是正确的。专用的安全处理器会创建一个无法从 CPU 访问的信任锚。信任链可以从那里扩展。安全防御与攻击者保持隔离,从而为安全应用程序创造架构优势,防止攻击者禁用或规避防御。通过在硬件中生成密钥和加密数据,黑客无法从软件中访问它们。

OCP 标准化和 FPGA 灵活性

开放计算项目在其 RoT 规范的开放标准版本 1.0中倡导硬件 RoT,行业推动者和动摇者认为这对于企业数据中心安全以及超大规模企业至关重要。到目前为止,超大规模用户必须为固件保护构建自己的定制解决方案,但随着 RoT 的标准化,我们现在可以期待这项技术可用于所有数据中心。它甚至可能最终可用于消费类 PC,因为符合 OCP 的 RoT 甚至可以防止涉及物理闪存组件更换的攻击。

这个正式规范具有双重重要性:除了防止固件持久性攻击之外,它还帮助固件开发人员了解如何开发更安全且漏洞更少的固件,尽管这些学习可能难以实施。

在系统硬件或隔离的安全处理器上建立 RoT 的问题在于,在设计上它们很难访问或影响。这使它们对不良行为者更加安全,但在发现新漏洞或需要新功能时使它们不那么灵活。这就是现场可编程门阵列 (FPGA) 可以发挥作用的地方。FPGA 是一种与处理器分离的半导体器件,可在制造后进行配置,这使程序员可以调整其更大系统的组件的结构,而无需承担大量的财务或时间负担。

Xilinx 是一家著名的 FPGA 制造商,Kameleon 与其合作创建了主动安全处理单元 (ProSPU)。此 ProSPU 与现有无源解决方案的工作方式不同,它在根和运行时保护系统,这是赛灵思 FPGA 芯片支持的功能,符合安全启动、远程证明和常见威胁范围的 OCP 标准。

结论

总而言之,企业和工业级别的边缘平台所有者需要意识到的是,他们的系统非常脆弱——尤其是在固件级别。企业不能再依赖传统的保护方法。针对此级别的攻击的严重性和复杂性正在升级,因此需要一个硬件信任根,它可用于验证和授权对任何堆栈级别的访问和更改,并且足够灵活以适应新漏洞并使安全应用程序能够做他们的工作。此 RoT 需要能够从安全启动扩展到运行时——在不影响性能的情况下检测和预防事件和违规行为。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 安全
    +关注

    关注

    1

    文章

    367

    浏览量

    36641
  • 固件
    +关注

    关注

    11

    文章

    568

    浏览量

    24607
  • 边缘计算
    +关注

    关注

    22

    文章

    3472

    浏览量

    52674
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    拆解边缘计算的真相:为什么行业都在押注 Linux?

    在物联网(IoT)与人工智能(AI)不断发展的今天,边缘计算逐渐成为企业数字化转型的重要一环。而Linux操作系统,凭借其开源、稳定和高效的特性,成为了边缘
    的头像 发表于 11-19 15:28 128次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    丰富的攻击特征库:平台内置超过10万条经过验证的攻击特征,这些特征主要来源于真实攻击样本和安全研究社区的持续贡献。特征库支持按多种维度进行筛选,包括
    发表于 11-17 16:17

    选型指南:如何为企业挑选合适的边缘计算网关

    选型指南:如何为企业挑选合适的边缘计算网关 在企业迈向智能化转型的道路上,选择一款合适的物联网边缘计算
    的头像 发表于 08-20 16:14 503次阅读

    边缘计算网关与 EMCP 物联网云平台:无缝协作,共筑智能生态

    在物联网应用体系中,蓝蜂物联网边缘计算网关与EMCP 物联网云平台相互协作,为企业打造了高效、智能的物联网解决方案。​ 蓝蜂物联网边缘
    的头像 发表于 07-23 09:23 441次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关与 EMCP 物联网云<b class='flag-5'>平台</b>:无缝协作,共筑智能生态

    Axelera AI:边缘计算加速智能创新解决方案

    。AxeleraAI凭借其卓越的AI加速解决方案,致力于协助企业快速部署高性能、低功耗的边缘计算平台,广泛应用于智慧城市、智慧交通及工业检测等领域。接下来说明AxeleraAI产品特色
    的头像 发表于 07-17 11:00 1094次阅读
    Axelera AI:<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>加速智能创新解决方案

    华邦电子Trust W77Q安全闪存强化平台固件恢复力

    随着现代计算系统、嵌入式解决方案及物联网(IoT)设备面临日益严峻的安全威胁,对于固件防护的需求也愈发迫切。多起大型网络攻击事件表明,
    的头像 发表于 07-09 10:07 1690次阅读

    边缘计算网关+工业互联网平台有什么应用

    边缘计算网关与工业互联网平台的结合在工业领域具有广泛且重要的应用,主要体现在以下几个方面: 一、实时数据采集与处理 高效数据采集:边缘计算
    的头像 发表于 06-23 15:37 535次阅读

    边缘计算盒子有什么发展情景和应用案例?

    随着新时代大数据的几何级增长,将信息上传云端平台进行处理再下发智能硬件终端的方式,已无法满足现在海量数据处理的需求。边缘计算网关与边缘计算
    的头像 发表于 04-02 10:22 866次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>盒子有什么发展情景和应用案例?

    n3uron IIoT 和边缘计算平台:树莓派驱动的工业物联网“智能大脑”!

    IT基础设施,实现数据的采集、转换和传输。n3uronIIoT和边缘计算平台应运而生。工业物联网的“智能大脑”n3uronIIoT和边缘计算
    的头像 发表于 03-25 09:25 685次阅读
    n3uron IIoT 和<b class='flag-5'>边缘</b><b class='flag-5'>计算</b><b class='flag-5'>平台</b>:树莓派驱动的工业物联网“智能大脑”!

    边缘计算网关与飞鸟物联平台:构建卓越物联网系统

    在科技飞速发展的当下,物联网已成为推动各行业变革的关键力量。为了满足现代企业对于高效、稳定、安全物联网系统的迫切需求,边缘计算网关与飞鸟物联平台的强强联合,正引领着行业的新变革。
    的头像 发表于 02-27 17:35 749次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关与飞鸟物联<b class='flag-5'>平台</b>:构建卓越物联网系统

    Arm推出全球首个Armv9边缘AI计算平台

    全球首个 Armv9 边缘 AI 计算平台以 Cortex-A320 CPU 和 Ethos-U85 NPU 为核心,专为物联网应用优化,支持运行超 10 亿参数的端侧 AI 模型,已获得包括亚马逊云科技 (AWS)、西门子和瑞
    的头像 发表于 02-27 17:08 1228次阅读

    边缘计算网关品牌排行,哪家的好用

    在数字化转型浪潮中,边缘计算网关作为连接工业设备与云端的关键枢纽,正发挥着日益重要的作用。它不仅能实现数据的高效采集与传输,还能在本地进行数据处理与分析,大大提升了工业系统的智能化水平与响应速度
    的头像 发表于 02-19 10:38 1654次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关品牌排行,哪家的好用

    AI赋能边缘网关:开启智能时代的新蓝海

    功耗的AI边缘计算平台;对于算法企业,要研发更轻量化、更精准的边缘AI模型;对于系统集成商,则要构建完整的
    发表于 02-15 11:41

    工业智能边缘计算网关功能有哪些?

    到云端平台或本地数据中心,为企业的决策提供数据支持。 一、设备连接与数据采集 工业智能边缘计算网关拥有丰富的接口类型,包括但不限于以太网接口、串口(如 RS232、RS485 等)、U
    的头像 发表于 02-08 16:08 874次阅读
    工业智能<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关功能有哪些?

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS攻击,已成
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,<b class='flag-5'>企业</b>如何筑起网络安全防线?