雷竞技注册
新闻

新的安全进步跨越了软件和硬件之间的鸿沟

2017年2月6日通过罗宾·米切尔

随着世界上越来越多的计算机和互联互通的增加,安全对日常生活至关重要。致力于为软件和硬件漏洞集成安全性的新解决方案正在发布。

随着世界上越来越多的计算机和互联互通的增加,安全对日常生活至关重要。致力于为软件和硬件漏洞集成安全性的新解决方案正在发布。

安全在现代生活中至关重要,特别是对于通常通过互联网传输的数据而言。借记卡、密码、银行账户和个人信息都是定期发送的,这就是为什么在黑客开始利用缺乏安全性之后,加密很快就建立起来了。尽管安全团队和公司竭尽全力打击黑客和恶意计算机用户,但攻击者仍能找到绕过安全的方法。这已经成为一个问题俄罗斯的机构正在重新使用打字机为了防止信息泄露和被盗。虽然这听起来可能过时或愚蠢,但事实是,使用纸质副本确实防止了网络攻击。打字机的这种使用类似于为什么许多人不在他们的电脑上保存所有的个人识别码和密码的文件。虽然不建议把密码保存在硬拷贝上(比如笔记),但要比保存在电脑上安全得多(记住,笔记需要物理访问)。

许多人认为,黑客只能通过使用软件和互联网来获取机密信息。然而,黑客还可以通过许多其他方法获取数据,其中一种方法就是实际窃取设备。如果你的笔记本电脑有密码保护,那么你肯定是安全的?然而,有很多原因表明情况并非如此。这里有一种方法是你的硬件会打你的脚(在安全方面):

内存休眠模式

在从睡眠中醒来时,操作系统将请求一个密码来重新登录到一个用户。然而,正在运行的程序或存储在RAM中的数据仍然在RAM中。例如,想象一下通过浏览器登录到一个网站或打开了一个加密文件。如果当计算机进入睡眠时它们在RAM中,那么当计算机醒来时它们仍然在RAM中。因此,如果黑客可以直接访问数据总线到RAM,他们就可以使用DMA攻击(直接内存访问)来访问数据。

内存内容耗散

我们都知道现代设备中的RAM是如何动态的,这需要经常刷新以保留内存中的内容。断开电源或停止RAM刷新周期后,RAM中的信息丢失。

但如果我告诉你事实并非如此呢?

首先,如果计算机被迫重新启动而没有断电周期,计算机将正常启动,但RAM的内容仍然可以是相同的。如果黑客插入他们自己的引导磁盘,他们可以很容易地访问所有RAM位置。这时,一个简单的程序就可以将内容复制到一个外部硬盘驱动器上,而外部硬盘驱动器将存储在RAM中的所有机密信息存储到永久存储中,访问这些信息不需要密码。

DRAM正在成为安全领域的问题。

硬件错误

请记住制造商和零售商如何始终告诉您保持软件最新?嗯,同样适用于BIOS代码和硬件上的固件。BIOS中的错误可以使程序前所未有地访问RAM内容,而唤醒循环中的错误可能会导致黑客盗窃RAM内容。一个虫子,特别是对硅本身有关的原因。随着晶体管已经变小,相邻的RAM电池之间的物理距离变得更小,这导致彼此影响的邻居单元。换句话说,通过恒定地访问该存储器位置的比特,实际上可以翻转存储器中的一点。反向也是如此;将机密信息置于内存位置的程序可以围绕该点更改存储位置。黑客可以读取相邻的未受保护的单元格,以确定本文中所见的存储器位置的实际值英特尔实验室(PDF)。

那么我们该如何解决这个问题呢?有些解决方案确实存在,比如微软的BitLocker软件,但它们要么很慢,要么不能提供足够的安全性来保护RAM内容。然而,来自加拿大康科迪亚大学的研究人员可能有一个解决方案。

进入Hypnoguard

研究者Lianying Zhao和Mohammad Mannan写了一篇关于软件的论文他们发明了一种名为Hypnoguard的软件,可以在电脑进入睡眠模式时保护RAM。该软件在进入睡眠模式之前加密RAM的全部内容,并在醒来后进入一个环境绑定的、基于密码的过程。该软件依赖于外部协处理器信任平台模块(TPM),这在大多数现代笔记本电脑中很常见(使硬件需求最小化)。解密RAM内容所需的密钥保存在信任平台模块中,需要用户输入密码才能解锁。如果有太多失败的尝试,软件就会清除RAM中的内容。由于TPM保护,对加密数据的蛮力攻击不会产生任何结果,因为这种攻击类似于对高熵密钥的蛮力攻击。给破解现代加密所需时间的数字这个星球上最快的超级计算机可以在10亿年的时间里破解128位的AES密钥

软件本身不仅保护RAM,而且实际执行加密需要很短的时间。如上所述的他们的研究论文(PDF),通过利用多核处理和AES-NI的优势,Hypnoguard可以在1秒钟内加密8GB RAM,在一台拥有i7-4771 CPU的计算机上。催眠卫士本身不依赖于OS或运行时环境,它提供了一个比OS本身更深的安全级别,从而保护RAM免受OS错误。

一个TPM协处理器用于安全。

但睡眠模式相关的RAM漏洞只是恶意个人可以利用一组弱点。幸运的是,新进步正在为测试和防止在硬件中的其他漏洞进行测试,提供解决方案领域。

想着的差距

2017年2月2日,Rapid7, Inc.宣布为硬件应用引入新的能力Metasploit框架。这个开源软件是世界上“最常用的渗透测试软件”和安全弱点测试,目标是那些允许未经授权访问系统功能和数据的软件。

Metasploit框架以前依赖于以太网;然而,这新的开发集成了原始网络和直接硬件操作。随着物联网领域的持续快速扩张,弥合软件和硬件漏洞测试之间的差距是一个至关重要的发展。除了物联网测试,安全团队现在可以测试工业控制系统和软件定义无线电,而不需要从开发中抽出时间来创建定制工具,这是以前所要求的。目前,这项创新的目标是汽车功能,解决一个主要问题智能汽车发展中的安全风险。然而,开发人员并没有就此止步,新的硬件应用程序有望在明年推出。


一个越来越依赖电脑和互联网的世界是一个生产力和即时通讯更高的世界。然而,如果不重视安全问题,我们就会变得更容易受到攻击。考虑到这个次数政府泄露了信息以及被偷设备的数量(1000个摆放错误的政府设备这样的进步不仅能满足人们的求知欲,还能以新的、切实的方式带来更大的好处。