智能硬件如何保证其安全性?信任根(RoT)是关键

简介: 首席信息官、首席信息安全官和 IT 决策者需要意识到他们的系统非常脆弱,尤其是在固件级别。需要的是硬件信任根,它可用于验证和授权任何堆栈级别的任何更改,同时保持足够的灵活性以适应新的漏洞并启用安全应用程序。固件攻击只会随着黑客变得更加雄心勃勃而增加,我们应对此有所作为。

黑客在试图避免检测方面变得越来越聪明、越来越老练。一旦进入固件,黑客就可以禁用远程固件更新,从而无法远程修复固件,因此需要能够物理访问硬件/固件的技术人员的服务,通常需要完全关闭和现场访问大规模部署。这个过程意味着修复固件或硬件中的零日攻击可能非常耗时。这些因素导致规模较小、资源较少的私人团体面临的固件攻击频率上升。

1-2.jpg

美国国家标准与技术研究院 (NIST) 的国家漏洞数据库 (NVD)显示,自 2018 年以来,对固件的攻击增加了 500%,而来自微软新报告的调查数据显示,83% 的企业 IT 决策者其系统在过去两年中都遭受了固件攻击,但只有 29% 的平均安全预算专门用于保护固件级别。这是不可持续的。Gartner 的一份报告预测,到 2022 年,70% 没有制定固件升级计划的组织将因固件漏洞而遭到破坏。

为了保护固件免受雄心勃勃的攻击者的攻击,需要信任根 (RoT) 作为一个实体,以检查堆栈的每一层,从硬件启动到固件加载、操作系统运行时,直到运行的应用程序。计算组件以这种方式值得信赖的唯一方法是不可变的。因此,硬件安全解决方案是必要的,通常涉及存储与设备所有者直接关联的加密密钥,设备所有者在机器的硅中而不是在隔离实施的软件中提供密钥。

1-1.png

新的解决方案更进一步,将 RoT 完全卸载到单独的安全处理单元 (SPU) 芯片,以实现对所有主板组件以及连接到系统的任何外围设备的远程认证。

开放计算项目提倡在其 RoT 规范的开放标准版本 1.0中使用硬件 RoT 。这个正式的规范很重要,因为除了防止固件持久性攻击外,它还帮助固件开发人员了解如何开发更安全、漏洞更少的固件(尽管这些知识可能难以实施)。标准化也有助于供应商创建可互操作的解决方案。

1-3.png

在系统硬件或隔离安全处理器上建立 RoT 的问题在于,按照设计,它们很难访问或影响。这使它们更安全地抵御不良行为者,但在发现新漏洞或需要新功能时它们不那么灵活。

这就是现场可编程门阵列 (FPGA) 可以发挥作用的地方。FPGA 是一种与处理器分离的半导体器件,可在制造后进行配置,它允许程序员调整其更大系统的组件的结构方式,而无需在其他情况下产生相当大的财务或时间负担。

总而言之,首席信息官、首席信息安全官和 IT 决策者需要意识到他们的系统非常脆弱,尤其是在固件级别。需要的是硬件信任根,它可用于验证和授权任何堆栈级别的任何更改,同时保持足够的灵活性以适应新的漏洞并启用安全应用程序。固件攻击只会随着黑客变得更加雄心勃勃而增加,我们应对此有所作为。

原文翻译自helpnetsecurity
原文链接:https://www.helpnetsecurity.com/2021/10/11/hardware-rot/

相关文章
|
22天前
|
人工智能 监控 安全
与信任问题共存:零信任架构的人性化一面
与信任问题共存:零信任架构的人性化一面
|
3月前
|
供应链 安全 算法
加密技术与区块链:守护数字世界的双重保障
加密技术和区块链携手打造数字安全。加密通过算法和密钥保护数据,区块链以其分布式、不可篡改的特性增强数据安全。两者结合,应用于数字签名、密钥对、哈希函数,保障信息传输与存储的安全。未来,它们将在物联网、供应链和金融等领域深化数据保护,促进数字经济创新。
|
4月前
|
监控 安全 Cloud Native
零信任安全模型:构建未来数字世界的安全基石
在数字化转型的浪潮中,云原生技术已成为推动企业创新和灵活性的关键力量💡。然而,随着技术的进步和应用的广泛,网络安全威胁也日益严峻🔓,传统的网络安全模型已经难以应对复杂多变的网络环境。在这样的背景下,零信任安全模型(Zero Trust)应运而生,成为提升网络安全防护能力的重要策略🛡️。本文将深入探讨零信任的概念、必要性、以及它如何解决传统网络模型面临的痛点和挑战。
零信任安全模型:构建未来数字世界的安全基石
|
4月前
|
运维 安全 数据处理
第1讲:数据可信流通,从运维信任到技术信任
从数据二十条——数据可信流通体系展开,数据可信分为内循环和外循环,内循环整体可控,但外循环模式下,数据风险较大。随着数据可信逐渐从主体身份可信扩展到应用身份可信,这就将数据的全链路审计和跨域管控摆在了极为重要的位置。
45 0
|
4月前
|
供应链 算法 数据可视化
区块链技术:从去中心化到数字世界的信任机制
区块链技术是一种去中心化的分布式账本技术,能够帮助人们在数字世界中建立起可信的交易和合作关系。本文介绍了区块链技术的概念、特点以及应用场景,探讨了其对于数字世界信任机制的重要意义。
78 2
|
4月前
|
安全 数据可视化 网络安全
关于零信任的 “灵魂” 12问,企业未来如何适配“零信任”?
过去提到网络安全,以前人们立马想到的会是“VPN”、“防火墙”和“WAF”等;如今随着5G、物联网时代的到来,企业不断被迫重构安全边界,甚至出现一种声音:“零信任”或许会取代企业VPN。
|
4月前
|
安全 网络安全 数据安全/隐私保护
零信任网络概念
零信任网络概念
|
人工智能 安全 数据安全/隐私保护
|
数据安全/隐私保护 API 区块链
带你读《自主管理身份:分布式数字身份和可验证凭证》——第5章 SSI架构:大局观(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第5章 SSI架构:大局观(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第5章 SSI架构:大局观(2)