智能硬件如何保证其安全性?信任根(RoT)是关键

简介: 首席信息官、首席信息安全官和 IT 决策者需要意识到他们的系统非常脆弱,尤其是在固件级别。需要的是硬件信任根,它可用于验证和授权任何堆栈级别的任何更改,同时保持足够的灵活性以适应新的漏洞并启用安全应用程序。固件攻击只会随着黑客变得更加雄心勃勃而增加,我们应对此有所作为。

黑客在试图避免检测方面变得越来越聪明、越来越老练。一旦进入固件,黑客就可以禁用远程固件更新,从而无法远程修复固件,因此需要能够物理访问硬件/固件的技术人员的服务,通常需要完全关闭和现场访问大规模部署。这个过程意味着修复固件或硬件中的零日攻击可能非常耗时。这些因素导致规模较小、资源较少的私人团体面临的固件攻击频率上升。

1-2.jpg

美国国家标准与技术研究院 (NIST) 的国家漏洞数据库 (NVD)显示,自 2018 年以来,对固件的攻击增加了 500%,而来自微软新报告的调查数据显示,83% 的企业 IT 决策者其系统在过去两年中都遭受了固件攻击,但只有 29% 的平均安全预算专门用于保护固件级别。这是不可持续的。Gartner 的一份报告预测,到 2022 年,70% 没有制定固件升级计划的组织将因固件漏洞而遭到破坏。

为了保护固件免受雄心勃勃的攻击者的攻击,需要信任根 (RoT) 作为一个实体,以检查堆栈的每一层,从硬件启动到固件加载、操作系统运行时,直到运行的应用程序。计算组件以这种方式值得信赖的唯一方法是不可变的。因此,硬件安全解决方案是必要的,通常涉及存储与设备所有者直接关联的加密密钥,设备所有者在机器的硅中而不是在隔离实施的软件中提供密钥。

1-1.png

新的解决方案更进一步,将 RoT 完全卸载到单独的安全处理单元 (SPU) 芯片,以实现对所有主板组件以及连接到系统的任何外围设备的远程认证。

开放计算项目提倡在其 RoT 规范的开放标准版本 1.0中使用硬件 RoT 。这个正式的规范很重要,因为除了防止固件持久性攻击外,它还帮助固件开发人员了解如何开发更安全、漏洞更少的固件(尽管这些知识可能难以实施)。标准化也有助于供应商创建可互操作的解决方案。

1-3.png

在系统硬件或隔离安全处理器上建立 RoT 的问题在于,按照设计,它们很难访问或影响。这使它们更安全地抵御不良行为者,但在发现新漏洞或需要新功能时它们不那么灵活。

这就是现场可编程门阵列 (FPGA) 可以发挥作用的地方。FPGA 是一种与处理器分离的半导体器件,可在制造后进行配置,它允许程序员调整其更大系统的组件的结构方式,而无需在其他情况下产生相当大的财务或时间负担。

总而言之,首席信息官、首席信息安全官和 IT 决策者需要意识到他们的系统非常脆弱,尤其是在固件级别。需要的是硬件信任根,它可用于验证和授权任何堆栈级别的任何更改,同时保持足够的灵活性以适应新的漏洞并启用安全应用程序。固件攻击只会随着黑客变得更加雄心勃勃而增加,我们应对此有所作为。

原文翻译自helpnetsecurity
原文链接:https://www.helpnetsecurity.com/2021/10/11/hardware-rot/

相关文章
|
6月前
|
运维 安全 数据安全/隐私保护
|
数据采集 缓存 安全
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
690 0
|
1月前
|
数据采集 安全 自动驾驶
5G中的隐私保护机制:守护数字世界的安全与信任
5G中的隐私保护机制:守护数字世界的安全与信任
47 0
|
2月前
|
存储 安全 数据库
双重防护,无懈可击!Python AES+RSA加密方案,构建最强数据安全堡垒
【9月更文挑战第11天】在数字时代,数据安全至关重要。AES与RSA加密技术相结合,构成了一道坚固防线。AES以其高效性保障数据加密,而RSA则确保密钥安全传输,二者相辅相成,提供双重保护。本文通过Python代码示例展示了这一加密方案的魅力,强调了其在实际应用中的重要性和安全性。使用HTTPS等安全协议传输加密密钥和密文,确保数据在数字世界中自由流通而无忧。
59 1
|
6月前
|
监控 安全 Cloud Native
零信任安全模型:构建未来数字世界的安全基石
在数字化转型的浪潮中,云原生技术已成为推动企业创新和灵活性的关键力量💡。然而,随着技术的进步和应用的广泛,网络安全威胁也日益严峻🔓,传统的网络安全模型已经难以应对复杂多变的网络环境。在这样的背景下,零信任安全模型(Zero Trust)应运而生,成为提升网络安全防护能力的重要策略🛡️。本文将深入探讨零信任的概念、必要性、以及它如何解决传统网络模型面临的痛点和挑战。
零信任安全模型:构建未来数字世界的安全基石
|
6月前
|
机器学习/深度学习 运维 安全
# 隐私计算实训营note#1 数据可信流通,从运维信任到技术信任
### 笔者前言&摘要 这一讲的主要内容是从宏观的层面介绍隐私/可信计算的基本概念,技术愿景和实用价值。这部分内容是理解隐私查询(PIR)、隐私机器学习(PPML)和其他的多方安全计算(MPC)技术的远大技术愿景和实际应用价值的基础。视频链接:[第1讲:数据可信流通,从运维信任到技术信任](https://www.bilibili.com/video/BV1sJ4m187vR/)。
|
6月前
|
供应链 算法 数据可视化
区块链技术:从去中心化到数字世界的信任机制
区块链技术是一种去中心化的分布式账本技术,能够帮助人们在数字世界中建立起可信的交易和合作关系。本文介绍了区块链技术的概念、特点以及应用场景,探讨了其对于数字世界信任机制的重要意义。
106 2
|
6月前
|
存储 供应链 安全
区块链技术:解码未来的信任网络
在信息时代的浪潮中,区块链技术崭露头角,成为了一种全新的分布式记账和信任机制。本文将深入探讨区块链技术的概念,解析其核心原理,并探讨其在金融、物联网和供应链管理等领域的应用前景。
|
6月前
|
安全 数据可视化 网络安全
关于零信任的 “灵魂” 12问,企业未来如何适配“零信任”?
过去提到网络安全,以前人们立马想到的会是“VPN”、“防火墙”和“WAF”等;如今随着5G、物联网时代的到来,企业不断被迫重构安全边界,甚至出现一种声音:“零信任”或许会取代企业VPN。
|
6月前
|
存储 安全 区块链
去中心化交易LP模式系统开发原理技术|方案
区块链和智能合约之间存在着紧密的联系和相互促进的关系