总是害怕软件攻击?硬件漏洞也很多

发布者:SparklingSun最新更新时间:2017-08-15 来源: eefocus关键字:勒索病毒  漏洞  硬件 手机看文章 扫描二维码
随时随地手机看文章

古时候因为人们都是用碗碟装油点灯,虽然从远看很亮,但灯下却因为碗碟的遮挡反而昏暗一片,很多时候我们认为最安全的领域实际却成为最大隐患,企业安全就有类似隐患。企业网络技术的发展一方面为高速数据交互提供了通道支撑,另一方面也为黑客提供了新型的攻击思路。有人说,勒索病毒盯上的是那些操作系统和上层软件的漏洞,而网络硬件受到的攻击似乎比较有限。现实情况并非如此,原因不仅是因为定制化引入了更多人为规则,同时风险规避也往往被人忽视。


通常,网络中的漏洞部分是由于操作人员对网络环境的生疏所导致,设计开发时没有对网络安全有预先部署,对网络中运行的应用程序也不甚了解,由此造成的功能与标准相矛盾,从而出现漏洞。其中,数据传输时的泄密可谓是网络硬件方面出现最多的安全漏洞之一。这些硬件漏洞一旦被检测出来,就需要由供应商为固件完善特定的代码,这可不是软件OTA升级那么容易。

考虑到硬件远高于软件的设计复杂度,以及一些技术瓶颈的限制,再加上较高开放程度,引起黑客注意是早晚的事情。要想在硬件设备或者芯片中嵌入恶意逻辑,难度正在降低。前不久就有网友爆料称,英特尔管理引擎中的AMT、ISM、SBT在ME(非CPU固件)上有远程利用漏洞,涉及所有英特尔企业版服务器芯片技术。即使没有联网,在本地仍然能被黑。而在更早之前,也有黑客利用1997年就存在的一个x86处理器漏洞,在计算机底层固件中安装了rootkit恶意软件。

除了芯片,也有黑客利用某些类型的DDR芯片设计缺陷,在内存应用和OS的沙盒中,修改了该区域的内容,提升了自己的Linux系统权限,使其能够执行恶意代码或劫持用户数据。只要是存在“位翻转”漏洞的DDR3内存,都会成为潜在的攻击对象。在64毫秒内,攻击者可以发起超过54万次内存访问。尽管升级DDR4可以避免这一漏洞,但还是让技术人员捏了一把汗。

回到网络层面,第三方IP核的采用,以及硬件设计越来越依赖于CAD等软件工具来实现,都对网络防御技术提出了挑战。以无线AP为例,加密后的风险性仍较高。对此,企业除了要部署多层防护,也要学会识别网络设备的接入点。再来看SNMP(简单网络管理协议),其主要由设备、代理、NMS(网络管理系统)三部分组成,而攻击者可以破解硬件部分,通过修改配置来潜入网络。此时,安全人员对网络漏洞的定期测试必不可少。

一些基于硬件而研发的防火墙类入侵检测及防御系统也不是万能的,黑客完全可以趁着供应商推出修复补丁时对其进行反向操作来攻克它。换句话说,每一次的更新上线和配置更改,都面临着硬件风险。当防御系统变成了可被利用的工具,设备的安全性如何保证?

更重要的是,随着物联网技术的落地,黑客针对IoT设备发起的攻击比例逐步攀升,可造成的攻击包括设备拒绝服务、获取设备控制权、恶意代码控制网络、流量劫持等。根据国家信息安全漏洞共享平台给出的信息,网络摄像头、路由器、交换机、网关等网络硬件的漏洞数量排在前列。可以说,当物联网设备承载了海量用户数据后,被攻克造成的损失是难以统计的。

如果将这种硬件威胁放大到整个数据中心,同样是适用的。拿定制化服务器来说,用户可以通过突发网络峰值、CPU温度、电力使用情况来判断各个硬件组件是否被入侵。如果想检测硬件中的恶意软件,就要主动连到风险网络去监控所有的网络活动。要是有无法确定的恶意组件,恐怕就要逐一移除来排查了。

总的来说,虽然软件漏洞仍在安全风险中占据多数,但硬件层面的漏洞绝对无法忽视。无论是通过网络破解软件,从而获得硬件的控制权,还是经由硬件攻破数据中心,二者的安全性是需要综合考量的,切不可防了“软”,却忽视了“硬”,让黑客像当年的德军一样绕过安全的“马奇诺防线”把企业彻底摧毁。


关键字:勒索病毒  漏洞  硬件 引用地址:总是害怕软件攻击?硬件漏洞也很多

上一篇:老工业基地转型升级,株洲如何打造“芯”城市?
下一篇:又做汉堡又制咖啡,机器人这是要抢糕点师饭碗?

推荐阅读最新更新时间:2024-05-03 01:28

s3c2410不带系统的硬件测试程序(LED控制)
s3c2410的LED端口定义如下; GPF7 GPF6 GPF5 GPF4 nLED_8 nLED_4 nLED_2 nLED_1 GPF的IO端口控制寄存器包括:GPFCON(0x56000050)、GPFDAT(0x56000054)、GPFUP(0x56000050),分别是GPF端口控制寄存器、数据寄存器、上拉使能寄存器。 对四个LED灯的汇编控制程序如下: area init,code,readonly ;熄灭D9-D12 ldr r0,=0x56000050 mov r1,#0x00005500 ;output str r1, ldr
[单片机]
产研:2023年电动车十大硬件技术预测
导语:2023年,围绕汽车800V甚至更高压平台的普及,对于快充、电池、电驱、电容等一系列硬件都提出了更高的要求。其中有哪些硬件技术将实现快速落地量产? 中国汽车工业协会最新数据显示,2022年,我国汽车产销分别完成2702.1万辆和2686.4万辆,同比增长3.4%和2.1%,全年实现小幅增长,我国汽车产销总量已连续14年居全球第一。预计2023年新能源汽车产销涨幅和新车渗透率预计都将在40%左右,整体销量规模有望触达1000万辆。届时,中国将有望成为全球第一个新能源汽车进入千万量级的国家。 随着新能源汽车销量和渗透率的增加,消费者对于新能源车的痛点也急需解决:续航焦虑、补能焦虑、成本焦虑。各大车企纷纷引入高压平台以解决
[汽车电子]
产研:2023年电动车十大<font color='red'>硬件</font>技术预测
没有粉丝的硬件公司不是好互联网公司
  最近,软硬结合和可穿戴式设备的概念一时间火了起来,无数互联网创业者和风险投资人冲进软硬结合的领域,试图凭借智能手机的强大运算能力和视觉呈现效果,利用APP+云端+智能硬件的方式打开新的市场。成功乍一看是那么顺理成章:1. 中国有成熟廉价的硬件生产厂商,80%以上的消费电子类产品的生产线集中在珠三角一带,很容易找到代工(笔者上周在深圳出差三天就偶遇了三波从北京来找项目的VC,据说IDG等大牌VC已经把深圳那里的硬件项目扫了个遍)。2. 很多互联网企业自持拥有海量用户,哪怕只要有1%的用户购买,也能赚个盆满瓢满。   笔者从去年就开始关注软硬件结合并在这个领域早期投资了两三个项目。研究了大量互联网公司做硬件的案例后,我们发
[嵌入式]
没有粉丝的<font color='red'>硬件</font>公司不是好互联网公司
英飞凌TPM芯片爆安全漏洞 Google、微软忙修补
CRoCS发现英飞凌的TPM韧体有一算法漏洞,可能产生脆弱的RSA密钥,若黑客知公钥,可能因此计算出私钥,影响英飞凌自2012年以来推出的TPM芯片,包括英飞凌、Google、微软、联想、HP、富士通等业者已开始修补。 位于捷克的密码暨安全研究中心(CentreforResearchonCryptographyandSecurity,CRoCS)本周揭露了德国半导体业者英飞凌(Infineon)所生产的TPM(TrustedPlatformModule,可信赖平台模块)含有安全漏洞,将允许黑客计算出私钥,并用来执行各种攻击。 TPM为一安全加密处理器的标准,用来储存诸如密码、凭证与加密密钥等重要数据,以专用微控制器的形式于装置上嵌
[安防电子]
硬件故障排查---万用表测量虚拟阻值
很多经验老道的维修人员,用的工具都很简单,没有示波器,只用一个简单的万用表就可以定位故障; 他们是这样做的: 电压表打到测试电路通路出声音的那个档,红表笔接地,黑表笔打ic或其他元件管脚的“阻值”; 结果如下 如果: 虚拟阻值和正常的板子相比偏低,则很有可能芯片连锡; 虚拟阻值和正常的板子相比偏高或为0,则很有可能假焊或断路; 虚拟阻值和正常的板子相比相同,则很有可能芯片损坏或其他原因; 一般超过20---30欧姆,才算拍偏高或偏低;
[测试测量]
Google一口气修补13个Android漏洞,包含7个重大漏洞
    13个修补的安全漏洞中有7个被列为“重大”(Critical)等级,3个与Wi-Fi驱动程式有关之外,其他4个分别存在于Mediaserver、高通(Qualcomm)效能模组与Debugger Daemon中。 Google于周一(2/1)更新Android平台,修补了13个安全漏洞,包含7个重大等级漏洞,其中3个漏洞涉及Wi-Fi功能,可能导致权限扩张或远端程式攻击。 在13个安全漏洞中有7个被列为“重大”(Critical)等级,除了3个与Wi-Fi驱动程式有关之外,其他4个分别存在于Mediaserver、高通(Qualcomm)效能模组与Debugger Daemon中。 3个与Wi-Fi有关
[手机便携]
宝马汽车硬件付费订阅引黑客不满:声称将破解免费给车主使用
前段时间宝马宣布将为今后的新车推出一种远程付费升级服务,包括加热、ACC(自适应巡航)和部分车载娱乐等功能,客户可以付费选择暂时或者永久订阅某项功能。 宝马在韩国和英国等市场已经上线了上述部分订阅服务,例如英国车主每月花15英镑(约合人民币122.79元)激活加热座椅等设备,或每月花35英镑(约合人民币286.51元)激活自适应巡航控制系统。 而这引起了相当一部分用户的不满,他们认为自己花钱买的车,为什么部分功能还得付费才能使用,有些功能自己不想用的话,也不应该出现在自己车里面。    这其中有部分专门负责解锁宝马汽车中被封锁的功能的黑客表示,他们一直在宝马论坛等地为车主提供解锁服务,目前主要集中在为车载系统安装额外的软件
[汽车电子]
Microchip推出搭载硬件安全模块的PIC32CK 32位单片机, 轻松实现嵌入式安全功能
这款全新的中端MCU系列为设计人员提供了更高水平的安全性和灵活性 自2024年生效的新法律法规对从消费物联网设备到关键基础设施的网络安全提出了更严格的要求。从产品和供应链的角度来看,满足这些新的安全合规要求可能非常复杂、昂贵且耗时。为了向开发人员提供嵌入式安全解决方案,使他们能够设计出符合法规要求的应用,Microchip Technology(微芯科技公司)今日宣布推出新型PIC32CK 32位单片机(MCU)系列。 该系列集成了硬件安全模块(HSM)子系统和采用TrustZone®技术的Arm®Cortex®-M33内核,可帮助隔离并确保设备安全。 PIC32CK SG是市场上首款将HSM的强大安全性与基于硬件的安全
[单片机]
Microchip推出搭载<font color='red'>硬件</font>安全模块的PIC32CK 32位单片机,  轻松实现嵌入式安全功能
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved