×

6大原因令芯片成黑客攻击新目标
  

洛城 1978

{{ttag.title}}

最近的英特尔固件漏洞反映出一个事实:固件和芯片也能被黑。它们,或者说与之相关的控制芯片,像软件一样包含有带脆弱安全漏洞的指令。而且,固件和芯片更难以更新。

可以说:“芯片和固件,就是些更难修复的软件。”因此,可以预见,不远的将来,固件和硬件层黑客事件将越来越频繁。

1. 芯片级安全受关注

微软可信赖计算团队引领下,芯片级安全越来越受到重视与防护。一系列工作随之展开,比如几乎每台电脑都嵌入的可信平台模块(TPM)芯片、OPAL自加密硬盘,统一可扩展固件接口(UEFI)、基于硬件的VT-x/AMD-V虚拟机管理程序,还有芯片制造商和供应商的其他无数芯片及固件主导的技术。

安全,越来越自芯片而起。举个例子:基于硬件的虚拟化芯片,不仅仅用在微软旗舰Hyper-V虚拟机技术中,基于硬件的安全是它很多最强最新技术的基础,包括 DeviceGuard、Credential Guard 和AppGuard。将来绝大多数操作系统和芯片供应商会提供更多硬件驱动的安全。

之所以基于硬件的安全需求不断增长,主要原因在于,这能够在计算周期中将安全更早纳入掌控。安全距离电子器件越近,黑客和恶意软件就越难以切入夺取控制权。想要打败基于硬件的安全,染指受保护应用和数据,黑客及其恶意软件将不得不把精力更多地投注到硬件攻击上。

2. 硬件漏洞往往是跨平台的

虽然大多数计算机都会预装操作系统,但其实它们都兼容多平台。比如说,预装 Windows 10 出售的笔记本电脑,也可以装Linux、BSD或者其他随便什么Unix系操作系统。苹果电脑通常在虚拟机里装Windows。基于硬件的漏洞可使黑客或恶意软件在操作系统之前就接过安全控制权,也就是说,硬件漏洞可以绕过任何操作系统的安全控制。虽然写出能跨操作系统利用硬件漏洞的恶意软件十分困难,但仅仅是拥有避开多种操作系统防护的能力,就已经是每个黑客都梦寐以求的巨大优势了。

3. 芯片程序员的安全编码能力差

基本上,程序员很少有经过合适的安全编码培训的。几十年的开发周期安全编码经验教训之后,大多数程序员在安全编程培训上还是了无进步。硬件程序员更是缺乏此类培训。造成这样的局面,部分原因在于,硬件并不像软件那么容易遭受攻击,整体风险较小。

这种安全编码训练上的缺失,导致硬件和固件漏洞遍地,就等着黑客们来利用了。同时,芯片上的晶体管和逻辑门越来越多,压到固件里的指令数量和代码行数也随之暴涨。而随着代码的激增,漏洞也就越来越多。毫无疑问,今天的芯片就是各类只待发现的易利用漏洞集中营。看看英特尔芯片漏洞利用的情况,作为身份验证散列值输入的任意字符串,竟然能像真正的散列值一样拱手交出完整管理员权限。在软件中还真没出现过这么惊悚的漏洞!

4. 芯片垄断文化

过去几年的行业整合之后,如今仅剩少量几家公司在制造芯片和固件了。他们的芯片不断涌入各类设备中。于是,设备越来越多,设备中的芯片却一直是那几张老脸。黑客简直爱死了这种一招通杀的情况。写点什么小程序,能在一个系统上运行良好,其他众多设备和操作系统,还有以后推出的更多平台,只要还用那个芯片,就逃不脱那个小玩意儿的掌控。

比如说,UEFI固件取代了绝大多数电脑和不断涌现的各类设备上的传统BIOS。虽说,UEFI的采用,部分原因就是为了让固件更难以被黑(确实包含了很多反黑功能),但UEFI同时也提供了类Linux的微型内核,一个shell搞定一切,而且每个UEFI实现都有类似的shell。

看起来跟青霉素似的。广谱抗菌,但留下更严重的耐药性问题。UEFI本应解救固件被黑问题,也绝对比BIOS更安全,但大剂量大范围的使用,最终可能造成比既有漏洞更难以解决的麻烦。

5. 硬件被黑事件愈演愈烈

物联网让黑客们对黑芯片黑设备更感兴趣了。他们意识到,IoT设备根本就是一小撮芯片上套个操作系统的迷你计算机,完全可以随便折腾,想怎么拆解寻找攻破方法都可以。树莓派和Arduino开源电子原型平台常常成为家长和孩子们组装计算机的原料。所有这一切都在扩展人们和黑客的视野,不断开拓可以被黑的界面。未来的黑客将丝毫不惧硬件与固件漏洞挖掘和利用。

6. 硬件修复不常见

尽管固件和硬件常常含有漏洞,甚至是公开已知漏洞,厂商却极少对其进行修复。而且,即便补丁放出,大多数用户也不会应用。很多情况下,用户甚至不知道固件和硬件也会有漏洞存在,即使知道,大多数用户也不会太重视。

比如说,本文开头提到的英特尔固件漏洞,有几个知道呢?又有几个人下载了发现工具并进行了修复呢?

所有这一切,让芯片和固件成为了下一个可供黑客尽情挖掘的宝藏。幸运的是,至少,在固件方面,我们可以像给普通软件打补丁一样进行修复。只要运行厂商的软件更新,固件或其他支持指令就能得到更新。

如何做好准备?

我们能做的最佳准备,就是认识到固件和硬件也能被黑,而且在未来可能更容易成为黑客的目标。不过,幸好恶意黑客们目前的软件黑客手法也硕果颇丰,他们暂时还没真正集中到固件和硬件黑客活动中来,无意间给我们留了一段缓冲时间。但随着硬件安全芯片让基于软件的漏洞更难以被利用,黑客成功的唯一途径,也就剩下更多地尝试攻击硬件和固件了。硬件黑客时代逼近,准备好面对变革吧。

最方便的应对之策,就是更新修复指南和策略,将硬件和固件更新也囊括进来。好吧,已经这么做了?那开头提到的大规模英特尔漏洞你搞定了吗?所有需要打的补丁都打上了?恐怕大多数人还没吧?

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

新手147804 发表于 2019-5-17 15:57
  
求助大神解答下,啊
发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
干货满满
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
自助服务平台操作指引
标准化排查
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

SANGFOR...

本周分享达人