Hardver alapú szerverhibák felismerése

Alex Feinberg, az OKcoin partnerségi igazgatója, hogyan befolyásolja Trump Kínával folytatott kereskedelmi háború az USA technológiai iparát, elmagyarázza, hogy a globális kereskedelmi háború miért akadályozhatja az amerikai innovációt.


A Bloomberg Businessweek jelentésében felmerült vita után, amely szerint a kínai kormányzati képviselők beszivárogtak a kiszolgáló hardvergyártó ellátási láncába, a Supermicro-ba, az Apple vezérigazgatója, Tim Cook felszólította a Bloomberg-t, hogy vonja vissza a történetet, kijelentve, hogy "az Apple-ről szóló történetükben nincs igazság". interjú a BuzzFeed News-szal. Cook nyilatkozata talán a legszembetűnőbb a cégek azon tagadásainak kakofóniája között, amelyeket a jelentés szerint állítólag kompromittált hardver címzettjeiként kaptak. Ezenkívül az Egyesült Államok Belbiztonsági Minisztériuma és az Egyesült Királyság Nemzeti Kiberbiztonsági Központ támogatta ezeket az tagadásokat, és a történetben idézett forrás szintén kétségbe vonta a Bloomberg állításait.

További információ a kiberbiztonságról

  • Kiberbiztonság 2020-ban: Nyolc félelmetes előrejelzés
  • Az évtized tíz legfontosabb cyberatása
  • Hogyan válhat kiberbiztonsági profivá: A csaló lap
  • Frank Abagnale híres embere: Ma a bűncselekmény 4000-szer könnyebb

A jelentés érvényességétől függetlenül a CIO-k lélegzetelállítóan dolgoznak rendszereik biztonságának és integritásának ellenőrzésén, attól tartva, hogy szervezeteiket rosszindulatú szereplők célozzák meg. A kérdés az, hogyan lehet ellenőrizni, hogy a hardver nem sérült-e?

Mint várhatnánk, ez nagyon nehéz feladat. A BuzzFeed News egy magas rangú nemzetbiztonsági tisztviselőt idéz, mivel azt állítja, hogy az Egyesült Államok kormányában "erősen minõsített erõfeszítések vannak annak felmérésére, hogy az ellenfelek miként implantálják az eszközöket", hasonlóan a PCB szintû implantátumhoz, amelyet a Bloomberg jelentése ismertet.

Jasper van Woudenberg, a Riscure Infosec cég észak-amerikai műszaki vezetője egy blogbejegyzésben megjegyezte, hogy a hardver hamisítását az alkatrészek és az "ismert jó" táblák összehasonlításával lehet észlelni. Különböző erőfeszítések vannak az ehhez szükséges - viszonylag triviálisan elemezhető a nem felejtő memória, mérsékelten időigényes a táblán lévő IC-k azonosítása címkézés és csomag típus szerint, és rendkívül időigényes és költséges, hogy az elemzéshez a táblán lévő IC-k lehasadjanak. Más szempontokat kell szem előtt tartani, amikor ellenőrzéseket végeznek a hardver biztonsága érdekében.

Gondoljunk erre nyugodtan

Egyes iparágak magasabb értékű célokat jelentenek a hackerek számára. Általánosságban a kormányhivatalok, a bankok és a kritikus infrastruktúra, például az erőművek és a repülőterek lennének az elsődleges célok az állami szintű szereplők általi adatszűrés szempontjából. Ennek eredményeként valószínűleg nem érdemes időt vagy pénzt megtenni a legtöbb szervezet számára, ha a rendszereket szétválasztja az IC-k áramköri lapjára. Rendkívül fontos megjegyezni, hogy a PCB-szintű implantátum révén a rendszer irányításának megkísérlése, ahogyan azt a Bloomberg cikk állítja, nagyon nagy kockázatú támadás, amely nagy pontosságot és titoktartást igényel az észlelés elkerülése érdekében. Ezen implantátumok megkülönböztetés nélküli felhasználása az adatok tömeggyűjtésén túl könnyen felfedezhető. Hasonlóképpen, van Woudenberg megjegyzi, hogy az ilyen típusú támadás ilyen kísérlete "nem a legkönnyebb technikai eszköz a rendszer távvezérléséhez; a firmware átírása mérnöki szempontból sokkal könnyebb".

Ellenőrizze a rendszer firmware-jét és szoftverét, és tartsa naprakészen

Optimistán szólva a hardvergyártóknak időben biztosítaniuk kell a termékek biztonsági javítását és a hibajavításokat. Ezeket időben kell alkalmazni. A firmware frissítések letöltésekor, különösen a rendszer BIOS fájljainál, ellenőrizze, hogy a letöltött fájl megegyezik-e a gyártó által közzétett ellenőrző összeggel. Hasonlóképpen, a szoftverfrissítéseknél ellenőrizze, hogy a frissítési csomagok megbízható, közzétett kulccsal vannak-e aláírva.

Ellenőrizze a JTAG fejléceket, a PCI és az USB portokat

A sok vállalati (és fogyasztói) elektronikán található JTAG (Joint Action Test Group) fejlécek nagy teljesítményű hibakeresési képességeket és rendszerszintű hozzáférést kínálnak, hardver és szoftver tesztelésére. Ezek sok rendszer kritikus gyenge pontjai is, és a feltárt JTAG fejléceket használtak gyökér hozzáféréshez az IoT eszközökhöz, útválasztókhoz és játékkonzolokhoz. A JTAG felhasználását bebizonyították az NSA által kifejlesztett GODSURGE implantátumban, amelynek bizonyítékait 2013-ban a Der Spiegel fedezte fel. Hasonlóképpen, a Kaspersky Lab "Equation Group" -nak nevezte szervezet felhasználta a JTAG hozzáférést a merevlemezek firmware-jének módosítására.

Noha ezekre több szoftver-oldali tervezésre lehet szükség a gyökér eléréshez vagy az adatok kiszűrésének lehetővé tételéhez, és nyilvánvalóbb helyeken vannak, amelyek érzékenyek a vizuális észlelésre, a PCI és az USB portok szintén hasznos célok a támadók számára. Fontos további lépés annak biztosítása, hogy az ismeretlen eszköz ne kerüljön be a portokba.

A biztonság és a paranoia kiegyensúlyozása

Gyakorlatilag lehetetlen abszolút bizonyossággal garantálni a biztonságot. Többféle hitelesítési szint létezik, amelyeket a rendelkezésére álló erőforrásoktól és a szervezet validálási vagy megfelelőségi igényeitől függően lehet feltárni. A jó biztonsági higiénia és az átgondolt politikák, amelyeket kivétel nélkül betartanak, elengedhetetlenek az adatbiztonság biztosításához a szervezetben.

Kiberbiztonsági bennfentes hírlevél

Erősítse meg szervezetének informatikai biztonsági védelmét azáltal, hogy lépést tartson a legújabb kiberbiztonsági hírekkel, megoldásokkal és a bevált gyakorlatokkal. Keddenként és csütörtökön szállítva

Regisztrálj még ma

© Copyright 2020 | mobilegn.com