0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用正确的工具和实践避免安全漏洞

母猪会上树 来源:Patrick Mannion 作者:Patrick Mannion 2022-08-10 11:34 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

通过开源软件中未修补的漏洞对 Equifax 的黑客攻击暴露了开发人员在确保设备和网络安全方面每天都在努力解决的两个问题:管理冷漠和需要保持警惕,即使在产品交付之后,无论是硬件或软件。

然而,随着组织迅速迁移到关键业务线的分散云计算数据中心,并且物联网继续看到更多连接的设备,网络安全还面临其他问题。

例如,根据 Barbara Filkins 为 Netscout 撰写的 SANS 调查,一些组织不愿意实施可用的主动安全功能,因为它们可能会影响性能 (68%) 和延迟,一些组织只是厌倦了误报,以及有些人担心网络停机(图 1)。毫不奇怪,大多数公司启用的在线安全功能不到 20%:只有 5% 的公司使用了 100% 的可用在线安全功能。

poYBAGLzIf6AKFFzAAB2_s4QyTM487.png

图 1:在未实施所有可用的主动安全功能的原因中,性能影响排名最高。图片来源:Sans Institute

数据中心和相关设备的设计人员可以通过基于硬件的安全性来解决对提高安全性的需求与对延迟和性能的担忧之间的平衡需求。

这是今年早些时候宣布的 AMD Epyc 7000 片上系统 (SoC) 的显着方面之一。除了多达 32 个 Zen x86 内核和 128 个 PCIe Gen 3 通道外,AMD 还添加了一个专用的 128 位 AES 加密引擎和基于 ARM Cortex-A5 的硬件信任根子系统(图 2)。

poYBAGLzIgKADtQ3AADZlS47iyQ206.jpg

图 2:AMD 的 Epyc 7000 SoC 具有基于 ARM Cortex-A5 的硬件信任根,支持内存加密和安全加密虚拟化等功能。

安全处理器使用 ARM 的 TrustZone 对 CPU 进行分区,以运行敏感和非敏感应用程序和任务。它还确保安全启动并运行可信平台模块 (TPM) 及其自己的操作系统/管理程序。这并不排除使用一些客户可能需要的非车载 TPM。

除了加速加密、使系统更防篡改、降低功耗和延迟外,该架构还支持数据中心中特别使用的两个独特功能:安全内存加密 (SME) 和安全加密虚拟化 (SEV)。

SME 通过加密内存来防止物理攻击。SEV 允许对虚拟机 (VM) 或容器进行加密,以便应用程序可以安全运行。

端到端保护 IoT 网络 对于 Equifax,内嵌安全功能(例如 AMD Epyc 启用的功能)几乎没有用处,因为该漏洞是开源软件包 Apache Struts 的未修补版本。由于它不是零日漏洞,Equifax 可以通过遵守一个简单的规则来阻止攻击:定期更新软件,尤其是在安全补丁方面。

这听起来很简单,但却经常被忽视。在物联网的背景下,这也很难做到,因为可能有数以千计的设备覆盖广泛的地理区域。此外,很少有设备制造商确信自己可能成为攻击的目标,因此此类设备通常严重缺乏防御能力,将它们变成企业网络的后门入口。

认识到物联网安全问题的有害性质,整个公司如雨后春笋般涌现,以填补硬件和应用程序之间的安全漏洞。IoTium 就是这样一家公司,它在应用程序和网络层提供端到端的安全性,以及零接触管理。

目前专注于工业和智能建筑应用,一旦建立连接,IoTium 的 eNode OS 就会安装在远程站点的网关上,然后使用 IoTium Orchestrator 通过云远程管理所有服务和安全性。来自每个传感器的每个数据流都单独加密,只有授权的最终用户才能解密。

IoTium 方法的关键方面包括通过公钥加密消除每个设备或设施的用户名和密码、无需上门服务以及无需更改 IT 的企业代理和防火墙策略。

特别令人感兴趣的是,鉴于 Equifax 崩溃的性质以及更新许多 IoT 设备的难度,IoTium 的软件不断自我更新,并且所有设备都得到了充分的实时配置和管理。无需等待手动更新。每一项资产和每一个数据流都是完全安全的。此外,只需按一下按钮,即可在选定的设备或整个网络上部署新的应用程序和服务。

嵌入式物联网 的困境 对于许多嵌入式系统设计人员来说,安全的困难始于这样一个事实,即传统上,嵌入式系统足够安全,因为它们是独立的且未连接的。连接性和物联网的兴起提高了人们的意识,但仍然存在上市时间压力,而且开发团队通常需要大力推动管理,以确保设备或系统得到彻底保护。

也就是说,越来越多地使用无线 (OTA) 更新是有帮助的,但如果调试端口处于打开状态或内存未得到保护,设备就会成为网络的攻击面和后门。

需要采取的其他一些预防措施包括保护 EEPROM 中的密钥并在检测到篡改时将其擦除,或者更好的是,使用公钥加密对密钥进行加密。

在软件方面,Apache 发布了一些关于网络安全执行的提醒,每个人都应该牢记在心。除了定期更新外,它还会提醒用户任何复杂的软件都包含缺陷。“不要假设支持的软件产品完美无缺,尤其是在安全漏洞方面。”

此外,建立网络安全层:这只是一个好习惯。

安全是一场失败的战斗吗? 虽然这似乎是一项不可能完成的任务,但由于 AMD 的 Epyc 7000 所显示的硬件安全性的进步,以最小的吞吐量和功率损失为数据中心实现高水平的网络安全是可行的。然而,坚定的攻击者是顽强的,而且它是很大程度上是使网络足够安全,以便攻击者转移到下一个安全性较低的设备或系统。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • amd
    amd
    +关注

    关注

    25

    文章

    5652

    浏览量

    139084
  • 物联网
    +关注

    关注

    2940

    文章

    47365

    浏览量

    408690
  • soc
    soc
    +关注

    关注

    38

    文章

    4521

    浏览量

    227744
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    利用MediaTek AI技术减少工业生产中的安全漏洞

    在实际作业中,工人必须在各类工序中正确佩戴个人防护设备。任何不规范的穿戴,都可能引发安全隐患,造成人员伤害。
    的头像 发表于 11-26 11:45 460次阅读

    10大终端防护实践,筑牢企业远程办公安全防线

    ?终端设备,特别是远程设备,正面临着日益复杂的安全威胁:✦通用漏洞披露:历史上已公开的安全漏洞可能被利用✦未受保护的设备:缺乏基础安全防护,易受攻击✦过时软件:未
    的头像 发表于 10-30 17:01 882次阅读
    10大终端防护<b class='flag-5'>实践</b>,筑牢企业远程办公<b class='flag-5'>安全</b>防线

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 808次阅读

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 7674次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    如何维护i.MX6ULL的安全内核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,内核 5.15.71 存在许多安全漏洞:根据 cvedetails.com 为 2077。修补所有这些几乎是不可行的,即使使用了
    发表于 04-01 08:28

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 888次阅读

    Nginx服务优化教程

    隐藏Nginx版本号,避免安全漏洞泄漏:修改配置文件法;修改源码法
    的头像 发表于 03-12 15:57 819次阅读
    Nginx服务优化教程

    缓冲区溢出漏洞的原理、成因、类型及最佳防范实践(借助Perforce 的Klocwork/Hleix QAC等静态代码分析工具

    本期来认识软件漏洞的“常客”——缓冲区溢出,C/C++开发者尤其要注意!全面了解该漏洞的成因、类型、常见示例,以及如何借助Klocwork、Helix QAC等SAST工具进行防护。
    的头像 发表于 03-04 16:39 1769次阅读
    缓冲区溢出<b class='flag-5'>漏洞</b>的原理、成因、类型及最佳防范<b class='flag-5'>实践</b>(借助Perforce 的Klocwork/Hleix QAC等静态代码分析<b class='flag-5'>工具</b>)

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该
    的头像 发表于 02-10 09:17 828次阅读

    Trivy容器镜像安全漏洞扫描工具简介

    本文主要基于Docker version 20.10.14和Linux操作系统Ubuntu 18.04。
    的头像 发表于 02-05 13:35 1385次阅读

    华为荣获BSI全球首批漏洞管理体系认证

    近日,华为宣布成功获得国际领先的标准、测试及认证机构英国标准协会(BSI)颁发的全球首批漏洞管理体系认证证书。这一殊荣标志着华为在漏洞管理方面达到了国际领先水平,其卓越的漏洞管理及实践
    的头像 发表于 01-22 13:42 874次阅读

    Web安全之渗透测试基础与实践

    在网络安全领域,Web渗透测试是发现Web应用漏洞的重要手段。下面介绍渗透测试的基础和实践。 信息收集是渗透测试的第一步。使用whois命令查询域名注册信息,nslookup命令查询域名解析记录
    的头像 发表于 01-22 09:33 671次阅读

    华为通过BSI全球首批漏洞管理体系认证

    卓越的漏洞管理及实践获得BSI全球首批漏洞管理体系认证,BSI漏洞管理体系认证证书覆盖华为产品范围包括防火墙、入侵防御系统、DDoS 攻击防御、安全
    的头像 发表于 01-16 11:15 1037次阅读
    华为通过BSI全球首批<b class='flag-5'>漏洞</b>管理体系认证

    如何提高嵌入式代码质量?

    技术 现代的嵌入式开发工具和测试技术可以极大地提升代码质量和开发效率: 1. 静态分析工具:如Coverity、Lint等,能够帮助发现潜在的代码缺陷和安全漏洞。 2. 单元测试和集成测试:编写
    发表于 01-15 10:48

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 1124次阅读