天天看點

6大原因令晶片成黑客攻擊新目标

内嵌在硬體中的代碼也會有漏洞,且更難以修複。黑客不懷好意的目光正逐漸瞄上這些硬體。

最近的英特爾固件漏洞反映出一個事實:固件和晶片也能被黑。它們,或者說與之相關的控制晶片,像軟體一樣包含有帶脆弱安全漏洞的指令。而且,固件和晶片更難以更新。

可以說:“晶片和固件,就是些更難修複的軟體。”是以,可以預見,不遠的将來,固件和硬體層黑客事件将越來越頻繁。

晶片級安全受關注

微軟可信賴計算團隊引領下,晶片級安全越來越受到重視與防護。一系列工作随之展開,比如幾乎每台電腦都嵌入的可信平台子產品(TPM)晶片、OPAL自加密硬碟,統一可擴充固件接口(UEFI)、基于硬體的VT-x/AMD-V虛拟機管理程式,還有晶片制造商和供應商的其他無數晶片及固件主導的技術。

安全,越來越自晶片而起。舉個例子:基于硬體的虛拟化晶片,不僅僅用在微軟旗艦Hyper-V虛拟機技術中,基于硬體的安全是它很多最強最新技術的基礎,包括 DeviceGuard、Credential Guard 和AppGuard。将來絕大多數作業系統和晶片供應商會提供更多硬體驅動的安全。

之是以基于硬體的安全需求不斷增長,主要原因在于,這能夠在計算周期中将安全更早納入掌控。安全距離電子器件越近,黑客和惡意軟體就越難以切入奪取控制權。想要打敗基于硬體的安全,染指受保護應用和資料,黑客及其惡意軟體将不得不把精力更多地投注到硬體攻擊上。

硬體漏洞往往是跨平台的

雖然大多數計算機都會預裝作業系統,但其實它們都相容多平台。比如說,預裝 Windows 10 出售的筆記本電腦,也可以裝Linux、BSD或者其他随便什麼Unix系作業系統。蘋果電腦通常在虛拟機裡裝Windows。基于硬體的漏洞可使黑客或惡意軟體在作業系統之前就接過安全控制權,也就是說,硬體漏洞可以繞過任何作業系統的安全控制。雖然寫出能跨作業系統利用硬體漏洞的惡意軟體十分困難,但僅僅是擁有避開多種作業系統防護的能力,就已經是每個黑客都夢寐以求的巨大優勢了。

晶片程式員的安全編碼能力差

基本上,程式員很少有經過合适的安全編碼教育訓練的。幾十年的開發周期安全編碼經驗教訓之後,大多數程式員在安全程式設計教育訓練上還是了無進步。硬體程式員更是缺乏此類教育訓練。造成這樣的局面,部分原因在于,硬體并不像軟體那麼容易遭受攻擊,整體風險較小。

這種安全編碼訓練上的缺失,導緻硬體和固件漏洞遍地,就等着黑客們來利用了。同時,晶片上的半導體和邏輯門越來越多,壓到固件裡的指令數量和代碼行數也随之暴漲。而随着代碼的激增,漏洞也就越來越多。毫無疑問,今天的晶片就是各類隻待發現的易利用漏洞集中營。看看英特爾晶片漏洞利用的情況,作為身份驗證散列值輸入的任意字元串,竟然能像真正的散列值一樣拱手交出完整管理者權限。在軟體中還真沒出現過這麼驚悚的漏洞!

晶片壟斷文化

過去幾年的行業整合之後,如今僅剩少量幾家公司在制造晶片和固件了。他們的晶片不斷湧入各類裝置中。于是,裝置越來越多,裝置中的晶片卻一直是那幾張老臉。黑客簡直愛死了這種一招通殺的情況。寫點什麼小程式,能在一個系統上運作良好,其他衆多裝置和作業系統,還有以後推出的更多平台,隻要還用那個晶片,就逃不脫那個小玩意兒的掌控。

比如說,UEFI固件取代了絕大多數電腦和不斷湧現的各類裝置上的傳統BIOS。雖說,UEFI的采用,部分原因就是為了讓固件更難以被黑(确實包含了很多反黑功能),但UEFI同時也提供了類Linux的微型核心,一個shell搞定一切,而且每個UEFI實作都有類似的shell。

看起來跟青黴素似的。廣譜抗菌,但留下更嚴重的耐藥性問題。UEFI本應解救固件被黑問題,也絕對比BIOS更安全,但大劑量大範圍的使用,最終可能造成比既有漏洞更難以解決的麻煩。

硬體被黑事件愈演愈烈

物聯網讓黑客們對黑晶片黑裝置更感興趣了。他們意識到,IoT裝置根本就是一小撮晶片上套個作業系統的迷你計算機,完全可以随便折騰,想怎麼拆解尋找攻破方法都可以。樹莓派和Arduino開源電子原型平台常常成為家長和孩子們組裝計算機的原料。所有這一切都在擴充人們和黑客的視野,不斷開拓可以被黑的界面。未來的黑客将絲毫不懼硬體與固件漏洞挖掘和利用。

硬體修複不常見

盡管固件和硬體常常含有漏洞,甚至是公開已知漏洞,廠商卻極少對其進行修複。而且,即便更新檔放出,大多數使用者也不會應用。很多情況下,使用者甚至不知道固件和硬體也會有漏洞存在,即使知道,大多數使用者也不會太重視。

比如說,本文開頭提到的英特爾固件漏洞,有幾個知道呢?又有幾個人下載下傳了發現工具并進行了修複呢?

所有這一切,讓晶片和固件成為了下一個可供黑客盡情挖掘的寶藏。幸運的是,至少,在固件方面,我們可以像給普通軟體打更新檔一樣進行修複。隻要運作廠商的軟體更新,固件或其他支援指令就能得到更新。

如何做好準備?

我們能做的最佳準備,就是認識到固件和硬體也能被黑,而且在未來可能更容易成為黑客的目标。不過,幸好惡意黑客們目前的軟體黑客手法也碩果頗豐,他們暫時還沒真正集中到固件和硬體黑客活動中來,無意間給我們留了一段緩沖時間。但随着硬體安全晶片讓基于軟體的漏洞更難以被利用,黑客成功的唯一途徑,也就剩下更多地嘗試攻擊硬體和固件了。硬體黑客時代逼近,準備好面對變革吧。

最友善的應對之策,就是更新修複指南和政策,将硬體和固件更新也囊括進來。好吧,已經這麼做了?那開頭提到的大規模英特爾漏洞你搞定了嗎?所有需要打的更新檔都打上了?恐怕大多數人還沒吧?

是時候注意我們的的硬體和固件了。

本文轉自d1net(轉載)

繼續閱讀