0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用正确的工具和实践避免安全漏洞

母猪会上树 来源:Patrick Mannion 作者:Patrick Mannion 2022-08-10 11:34 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

通过开源软件中未修补的漏洞对 Equifax 的黑客攻击暴露了开发人员在确保设备和网络安全方面每天都在努力解决的两个问题:管理冷漠和需要保持警惕,即使在产品交付之后,无论是硬件或软件。

然而,随着组织迅速迁移到关键业务线的分散云计算数据中心,并且物联网继续看到更多连接的设备,网络安全还面临其他问题。

例如,根据 Barbara Filkins 为 Netscout 撰写的 SANS 调查,一些组织不愿意实施可用的主动安全功能,因为它们可能会影响性能 (68%) 和延迟,一些组织只是厌倦了误报,以及有些人担心网络停机(图 1)。毫不奇怪,大多数公司启用的在线安全功能不到 20%:只有 5% 的公司使用了 100% 的可用在线安全功能。

poYBAGLzIf6AKFFzAAB2_s4QyTM487.png

图 1:在未实施所有可用的主动安全功能的原因中,性能影响排名最高。图片来源:Sans Institute

数据中心和相关设备的设计人员可以通过基于硬件的安全性来解决对提高安全性的需求与对延迟和性能的担忧之间的平衡需求。

这是今年早些时候宣布的 AMD Epyc 7000 片上系统 (SoC) 的显着方面之一。除了多达 32 个 Zen x86 内核和 128 个 PCIe Gen 3 通道外,AMD 还添加了一个专用的 128 位 AES 加密引擎和基于 ARM Cortex-A5 的硬件信任根子系统(图 2)。

poYBAGLzIgKADtQ3AADZlS47iyQ206.jpg

图 2:AMD 的 Epyc 7000 SoC 具有基于 ARM Cortex-A5 的硬件信任根,支持内存加密和安全加密虚拟化等功能。

安全处理器使用 ARM 的 TrustZone 对 CPU 进行分区,以运行敏感和非敏感应用程序和任务。它还确保安全启动并运行可信平台模块 (TPM) 及其自己的操作系统/管理程序。这并不排除使用一些客户可能需要的非车载 TPM。

除了加速加密、使系统更防篡改、降低功耗和延迟外,该架构还支持数据中心中特别使用的两个独特功能:安全内存加密 (SME) 和安全加密虚拟化 (SEV)。

SME 通过加密内存来防止物理攻击。SEV 允许对虚拟机 (VM) 或容器进行加密,以便应用程序可以安全运行。

端到端保护 IoT 网络 对于 Equifax,内嵌安全功能(例如 AMD Epyc 启用的功能)几乎没有用处,因为该漏洞是开源软件包 Apache Struts 的未修补版本。由于它不是零日漏洞,Equifax 可以通过遵守一个简单的规则来阻止攻击:定期更新软件,尤其是在安全补丁方面。

这听起来很简单,但却经常被忽视。在物联网的背景下,这也很难做到,因为可能有数以千计的设备覆盖广泛的地理区域。此外,很少有设备制造商确信自己可能成为攻击的目标,因此此类设备通常严重缺乏防御能力,将它们变成企业网络的后门入口。

认识到物联网安全问题的有害性质,整个公司如雨后春笋般涌现,以填补硬件和应用程序之间的安全漏洞。IoTium 就是这样一家公司,它在应用程序和网络层提供端到端的安全性,以及零接触管理。

目前专注于工业和智能建筑应用,一旦建立连接,IoTium 的 eNode OS 就会安装在远程站点的网关上,然后使用 IoTium Orchestrator 通过云远程管理所有服务和安全性。来自每个传感器的每个数据流都单独加密,只有授权的最终用户才能解密。

IoTium 方法的关键方面包括通过公钥加密消除每个设备或设施的用户名和密码、无需上门服务以及无需更改 IT 的企业代理和防火墙策略。

特别令人感兴趣的是,鉴于 Equifax 崩溃的性质以及更新许多 IoT 设备的难度,IoTium 的软件不断自我更新,并且所有设备都得到了充分的实时配置和管理。无需等待手动更新。每一项资产和每一个数据流都是完全安全的。此外,只需按一下按钮,即可在选定的设备或整个网络上部署新的应用程序和服务。

嵌入式物联网 的困境 对于许多嵌入式系统设计人员来说,安全的困难始于这样一个事实,即传统上,嵌入式系统足够安全,因为它们是独立的且未连接的。连接性和物联网的兴起提高了人们的意识,但仍然存在上市时间压力,而且开发团队通常需要大力推动管理,以确保设备或系统得到彻底保护。

也就是说,越来越多地使用无线 (OTA) 更新是有帮助的,但如果调试端口处于打开状态或内存未得到保护,设备就会成为网络的攻击面和后门。

需要采取的其他一些预防措施包括保护 EEPROM 中的密钥并在检测到篡改时将其擦除,或者更好的是,使用公钥加密对密钥进行加密。

在软件方面,Apache 发布了一些关于网络安全执行的提醒,每个人都应该牢记在心。除了定期更新外,它还会提醒用户任何复杂的软件都包含缺陷。“不要假设支持的软件产品完美无缺,尤其是在安全漏洞方面。”

此外,建立网络安全层:这只是一个好习惯。

安全是一场失败的战斗吗? 虽然这似乎是一项不可能完成的任务,但由于 AMD 的 Epyc 7000 所显示的硬件安全性的进步,以最小的吞吐量和功率损失为数据中心实现高水平的网络安全是可行的。然而,坚定的攻击者是顽强的,而且它是很大程度上是使网络足够安全,以便攻击者转移到下一个安全性较低的设备或系统。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • amd
    amd
    +关注

    关注

    25

    文章

    5707

    浏览量

    140404
  • 物联网
    +关注

    关注

    2950

    文章

    48126

    浏览量

    418383
  • soc
    soc
    +关注

    关注

    40

    文章

    4624

    浏览量

    230172
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全合规全流程深度解析——从法规门槛到落地实践

    本身就是攻击面,而网络安全漏洞的修复又需要通过软件升级来实现。因此UN R156(SUMS)和UN R155(CSMS)是配套法规,需要同步实施。R156要求制造商在软件升级时必须使用RxSWIN(软件
    发表于 04-21 13:03

    Perforce 静态分析现已正式支持 Rust语言!

    您是否正计划通过 Rust 编程来提升内存安全性,却又担心它无法覆盖所有的安全漏洞?Perforce QAC 和 Klocwork 现在已支持分析 Rust 代码,填补了开源代码检查工具在质量和治理
    的头像 发表于 04-08 15:38 442次阅读
    Perforce 静态分析现已正式支持 Rust语言!

    华为星河AI网络安全四层架构守护OpenClaw AI智能体

    近日,被开发者称作“小龙虾”的AI自动化工具OpenClaw风靡全球,大量开发者纷纷入局“养龙虾”。 随着越来越多个人用户跟风饲养,企业也开始尝试将其接入业务流程,这款AI智能体的安全漏洞逐渐暴露,权限失控、数据泄露等风险频繁出现,国家互联网应急中心已发布
    的头像 发表于 03-18 16:38 490次阅读

    行业观察 | 微软3月修复83个漏洞,多个高危漏洞被标记为高概率被利用

    2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及Windows核心基础设施、身份目录服务、Office协作平台
    的头像 发表于 03-17 17:02 1177次阅读
    行业观察 | 微软3月修复83个<b class='flag-5'>漏洞</b>,多个高危<b class='flag-5'>漏洞</b>被标记为高概率被利用

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击到来前打好补丁。然而,随着黑客用上了AI武器,攻防的天平开始向着对企业不利的方向急剧倾斜。
    的头像 发表于 03-13 15:48 424次阅读
    芯盾时代助力企业构筑AI时代的网络<b class='flag-5'>安全</b>防线

    开源项目BomberCat安全测试工具总体介绍

    硬件安全测试缺一款多技术融合的利器吗?今天带来一款开源安全测试工具, 集 NFC 与磁条两大主流卡片技术于一体,专为银行终端、门禁系统等设备的漏洞检测打造,支持卡片读写、模拟、磁条仿
    的头像 发表于 02-27 09:19 528次阅读
    开源项目BomberCat<b class='flag-5'>安全</b>测试<b class='flag-5'>工具</b>总体介绍

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    个弱安全模型。 实际影响有限 :即使成功触发,大多数情况下只会导致程序崩溃。在文件名极长(超过503字节)的情况下,才有可能读取到相邻内存区域的数据。但构造如此长的文件路径在实践中也较为少见。 修复
    发表于 02-19 13:55

    分析嵌入式软件代码的漏洞-代码注入

    安全漏洞时,测试人员必须采取一个攻击者的心态。 诸如模糊测试的技术可能是有用的,但是该技术通常太随机,无法高度可靠。 静态分析可以有效地发现代码注入漏洞。注意到早期生成的静态分析工具(如lint
    发表于 12-22 12:53

    兆芯亮相第十五届网络安全漏洞分析与风险评估大会

    12月10日,由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆重召开。
    的头像 发表于 12-17 17:47 1389次阅读

    利用MediaTek AI技术减少工业生产中的安全漏洞

    在实际作业中,工人必须在各类工序中正确佩戴个人防护设备。任何不规范的穿戴,都可能引发安全隐患,造成人员伤害。
    的头像 发表于 11-26 11:45 729次阅读

    10大终端防护实践,筑牢企业远程办公安全防线

    ?终端设备,特别是远程设备,正面临着日益复杂的安全威胁:✦通用漏洞披露:历史上已公开的安全漏洞可能被利用✦未受保护的设备:缺乏基础安全防护,易受攻击✦过时软件:未
    的头像 发表于 10-30 17:01 1168次阅读
    10大终端防护<b class='flag-5'>实践</b>,筑牢企业远程办公<b class='flag-5'>安全</b>防线

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1261次阅读

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    开源工具 Made with KiCad(131):BomberCat 安全测试工具

    “  BomberCat 是一个结合硬件开发与安全测试的开源工具,主要面向电子工程和网络安全领域。用于检测银行终端、门禁系统等设备的漏洞。 ” Made with KiCad 系列将支
    的头像 发表于 06-19 11:18 8242次阅读
    开源<b class='flag-5'>工具</b> Made with KiCad(131):BomberCat <b class='flag-5'>安全</b>测试<b class='flag-5'>工具</b>

    华邦电子安全闪存产品守护物联网安全

    在 “0” 与 “1” 构建的代码世界里,「安全」始终是无法绕开的核心议题。从智能网联汽车遭遇远程劫持导致车门异常锁止,到关键基础设施因隐私数据泄露而宕机,每一个安全漏洞都可能引发蝴蝶效应。
    的头像 发表于 06-12 09:33 1342次阅读