黑客在试图避免检测方面变得越来越聪明、越来越老练。一旦进入固件,黑客就可以禁用远程固件更新,从而无法远程修复固件,因此需要能够物理访问硬件/固件的技术人员的服务,通常需要完全关闭和现场访问大规模部署。这个过程意味着修复固件或硬件中的零日攻击可能非常耗时。这些因素导致规模较小、资源较少的私人团体面临的固件攻击频率上升。
美国国家标准与技术研究院 (NIST) 的国家漏洞数据库 (NVD)显示,自 2018 年以来,对固件的攻击增加了 500%,而来自微软新报告的调查数据显示,83% 的企业 IT 决策者其系统在过去两年中都遭受了固件攻击,但只有 29% 的平均安全预算专门用于保护固件级别。这是不可持续的。Gartner 的一份报告预测,到 2022 年,70% 没有制定固件升级计划的组织将因固件漏洞而遭到破坏。
为了保护固件免受雄心勃勃的攻击者的攻击,需要信任根 (RoT) 作为一个实体,以检查堆栈的每一层,从硬件启动到固件加载、操作系统运行时,直到运行的应用程序。计算组件以这种方式值得信赖的唯一方法是不可变的。因此,硬件安全解决方案是必要的,通常涉及存储与设备所有者直接关联的加密密钥,设备所有者在机器的硅中而不是在隔离实施的软件中提供密钥。
新的解决方案更进一步,将 RoT 完全卸载到单独的安全处理单元 (SPU) 芯片,以实现对所有主板组件以及连接到系统的任何外围设备的远程认证。
开放计算项目提倡在其 RoT 规范的开放标准版本 1.0中使用硬件 RoT 。这个正式的规范很重要,因为除了防止固件持久性攻击外,它还帮助固件开发人员了解如何开发更安全、漏洞更少的固件(尽管这些知识可能难以实施)。标准化也有助于供应商创建可互操作的解决方案。
在系统硬件或隔离安全处理器上建立 RoT 的问题在于,按照设计,它们很难访问或影响。这使它们更安全地抵御不良行为者,但在发现新漏洞或需要新功能时它们不那么灵活。
这就是现场可编程门阵列 (FPGA) 可以发挥作用的地方。FPGA 是一种与处理器分离的半导体器件,可在制造后进行配置,它允许程序员调整其更大系统的组件的结构方式,而无需在其他情况下产生相当大的财务或时间负担。
总而言之,首席信息官、首席信息安全官和 IT 决策者需要意识到他们的系统非常脆弱,尤其是在固件级别。需要的是硬件信任根,它可用于验证和授权任何堆栈级别的任何更改,同时保持足够的灵活性以适应新的漏洞并启用安全应用程序。固件攻击只会随着黑客变得更加雄心勃勃而增加,我们应对此有所作为。
原文翻译自helpnetsecurity
原文链接:https://www.helpnetsecurity.com/2021/10/11/hardware-rot/