雷竞技注册
消息

随着DDOS攻击现在共同的现实,物联网固件安全性是至关重要的

2020年8月10日经过阿德里安·吉布尔斯

攻击向量正在迁移到更轻松的目标,现在,IoT固件是公平的猎物。2020年,研究人员,公司和政府正在崛起。

2016年9月,一个未知的攻击者目标Dyn,域名服务(DNS),用于许多大名称站点,如Twitter,Reddit,Spotify,GitHub,以及纽约时报

这个攻击者究竟是如何违反此类高安全性网站的?根据罗宾逊梅耶的说法大西洋组织僵尸网络使用受损的DVR,网络摄像头和其他早期的IOT设备来取消Dyn使用分布式拒绝服务(DDOS)攻击 - 一个与大规模互联网中断相关的术语。

高级系统架构的示例

具有蓝色框的高级系统架构示例,指示构建软件(黄色框)的基础硬件和固件。使用的图像礼貌NIST

在扫地的网络攻击之后一个月,迈耶谈到了杰出的安全专家布鲁斯·施奈斯肯定,“之前没有这样的成功攻击。”

布鲁斯施奈尔休息计算机安全到三个主要分支机构

  • 信息的机密性
  • 编程的完整性
  • 设备或数据可用性

自那次攻击以来,研究人员越来越多地查看固件,以改善IOT设备的安全性 - 评估嵌入不对称加密的有效性模块化端到端安全固件更新

嵌入式系统中的固件安全性

国家标准与技术研究所已发布平台固件弹性指南,这是以固件开发的三个原则为指导的:保护,检测和恢复。

Maxim集成提供了半导体供应商如何在硅层面蚀刻这种三管无势的焦点的示例。该公司开发了像DS28C36和MAXQ1061这样的I2C / SPI模块在嵌入式系统中充当“信托根”

MAXQ1061.

MAXQ1061 I2C / SPI安全引导/下载协处理器可以确保端到端的固件完整性。使用的图像礼貌Maxim Integrated.

MAXQ1061是一个“DeepCover”加密控制器,其作为协同处理器 - 根据Maxim,这确保了嵌入式设备的完整性。

扫描固件漏洞

公司还通过测试推动固件安全性。最近的Sectigo和Frefirm实验室之间的合作是有希望扫描和诊断固件漏洞系统

根据红帽,一些固件漏洞注意包括(但不限于):

  1. 处理器的幽灵和熔化侧通道攻击
  2. Rowhammer位翻转寄存器
  3. 直接内存访问
  4. 更改的引导过程

很多研究人员都是专注于启动过程特别是确保固件完整性。损坏的固件使攻击者可能在硬件级别对设备无限制访问,这使操作系统难以或不可能进行检测。

嵌入式加密:不是您的平均“密码”

来自Inria的研究人员,法国计算机科学与自动化研究所研究所,最终表明了这一点加密系统可以合并到嵌入式系统中并存储在闪存中

但是,它需要使用加密协议进行重要的权衡,使用Upswards的内存分配预算(取决于处理器)。对于硬件设计人员的Internet,51%的分配将限制其设备中可用的实际可用功能。

像Maxim集成的设备加密控制器可以弥补这种压力的记忆;控制器使用公钥键对验证数字签名的固件,验证结果返回到主处理器。它提供安全的引导和安全更新,而无需将主微控制器的主要部分分配给处理安全功能。

根据IEEE贡献者的说法,确保安全更新的另一种方法是使用物理不可渗透功能(PUF)存储库来生成IOT设备和固件维护者(OEM)之间的键

使用PUF Repositor进行固件更新的提议握手过程

使用PUF存储库的固件更新的提出握手过程,而无需使用存储的公钥键。使用的图像礼貌arxiv

此方法允许固件更改而不需要将密钥存储在IOT设备上。

IoT安全也是硬件问题

无法再考虑IoT安全性软件设计师独家的问题。随着DDOS攻击继续安装,硬件级别的关键基础设施将不可避免地以增加的频率为目标。

Twitter和Reddit的停机可能是一些令人轻微的烦恼,但DNS服务提供的通信损失意味着经济增长和人类安全的实际吹嘘。在NIST和软件专家学习的准则之后,硬件工程师和固件开发人员将不得不致力于其硬件的安全问题。