第一部分講述了服務(wù)器固件的安全風(fēng)險(xiǎn)和傳統(tǒng)保護(hù)方法的不足(What);在接下來的文章中您還將看到實(shí)現(xiàn)可信根的兩種方式和優(yōu)缺點(diǎn)比較(How)。讓我們一探究竟吧!
概述
典型的企業(yè)服務(wù)器包含多個(gè)處理組件,每個(gè)組件使用各自的非易失性SPI Flash緩存來保存其固件(即上電后處理組件立即啟動(dòng)所需的軟件)。盡管使用閃存很方便現(xiàn)場升級(jí)和修復(fù)問題,但同時(shí)也容易遭受惡意攻擊。黑客可以未經(jīng)授權(quán)就訪問固件,在組件的閃存中植入惡意代碼。這些代碼能夠輕易躲過標(biāo)準(zhǔn)的系統(tǒng)檢測手段,即便是進(jìn)行更新或更換硬盤也無法解決,從而對(duì)系統(tǒng)造成永久性破壞。
為解決這一問題,一些處理組件采用集成在芯片上的硬件電路來檢測未經(jīng)授權(quán)的固件修改。然而,電路板上其他未采用此種方案的處理組件還是缺乏有效保護(hù),整個(gè)服務(wù)器仍然易受攻擊。美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)最近發(fā)布了2018年NIST SP 800 193標(biāo)準(zhǔn),定義了一種標(biāo)準(zhǔn)的安全機(jī)制,稱為平臺(tái)固件保護(hù)恢復(fù)(PFR)。PFR主要基于以下三個(gè)指導(dǎo)原則:
PFR功能主要依賴外部的硬件(芯片)帶有“可信根”(RoT)的器件。使用基于FPGA的RoT器件實(shí)現(xiàn)PFR解決方案比使用基于MCU的可信根器件更安全、擴(kuò)展性更好、系統(tǒng)可靠性更高。萊迪思推出的全新PFR開發(fā)套件能讓服務(wù)器的原始設(shè)備制造商快速為其現(xiàn)有設(shè)計(jì)增加PFR功能,并充分利用這一強(qiáng)大的安全技術(shù)帶來的優(yōu)勢。系統(tǒng)架構(gòu)師和系統(tǒng)集成商如今可以更為方便地設(shè)計(jì)、實(shí)現(xiàn)和維護(hù)符合PFR標(biāo)準(zhǔn)的FPGA RoT器件,而無需擁有專門的安全專業(yè)知識(shí)。
易受網(wǎng)絡(luò)攻擊的服務(wù)器固件
預(yù)計(jì)到2021年,網(wǎng)絡(luò)攻擊犯罪造成的損失將達(dá)到6萬億美元。網(wǎng)絡(luò)黑客不斷尋找規(guī)避安全措施的新方法,旨在:
? 偷看或竊取存儲(chǔ)在服務(wù)器上的專有數(shù)據(jù)(信用卡號(hào)、公司知識(shí)產(chǎn)權(quán)等)
? 繞過服務(wù)器偷看或竊取數(shù)據(jù)
? 劫持服務(wù)器,對(duì)其他目標(biāo)進(jìn)行DDoS攻擊
? 通過讓服務(wù)器的一個(gè)或多個(gè)硬件組件無法運(yùn)行,從而對(duì)其造成破壞(稱之為“變磚頭”)
由于操作系統(tǒng)和應(yīng)用會(huì)定期更新,以便加入新功能或修復(fù)漏洞,它們很容易成為黑客入侵服務(wù)器的最大目標(biāo)。于是,組織的安防資源和戰(zhàn)略一般會(huì)傾向于保護(hù)操作系統(tǒng)和應(yīng)用軟件。然而,入侵服務(wù)器還有另外一個(gè)較少為人所知的攻擊載體:固件。
固件是指服務(wù)器組件(即CPU、網(wǎng)絡(luò)控制器,片上RAID解決方案等)率先上電后立即執(zhí)行的第一個(gè)啟動(dòng)代碼。組件的處理器假定固件為一個(gè)有效可靠的起點(diǎn),從中啟動(dòng)并根據(jù)服務(wù)器的配置使用它來分階段驗(yàn)證和加載更高級(jí)別的功能。在某些情況下,處理組件在其整個(gè)運(yùn)行周期內(nèi)使用固件執(zhí)行所需的功能。
國際信息系統(tǒng)審計(jì)協(xié)會(huì)(ISACA)2016年的一份調(diào)查顯示,在那些聲稱將硬件安全視作組織頭等大事的受訪者中,超過半數(shù)“報(bào)告了至少一起受惡意軟件影響的固件被引入公司系統(tǒng)的事件”,并且17%的受訪者表示“這些事件造成了實(shí)質(zhì)性影響。”
固件安全狀態(tài)
服務(wù)器固件可能在供應(yīng)鏈的各個(gè)不同階段遭到入侵,包括:
?在原始設(shè)備制造商處:在生產(chǎn)過程中操作人員惡意植入受感染的固件
?在系統(tǒng)集成商處:在根據(jù)客戶要求配置服務(wù)器時(shí)安裝未經(jīng)授權(quán)的固件
?轉(zhuǎn)運(yùn)到客戶的過程中:黑客可以打開服務(wù)器包裝,通過線纜下載未經(jīng)授權(quán)的固件,將惡意代碼植入組件的SPI存儲(chǔ)器中
?現(xiàn)場運(yùn)行過程中:黑客可以利用固件的自動(dòng)更新,將可繞過任何現(xiàn)有保護(hù)機(jī)制的偽造固件替代正常的更新
典型的服務(wù)器主板目前都使用至少兩種標(biāo)準(zhǔn)的固件實(shí)例:統(tǒng)一可擴(kuò)展固件接口(UEFI)和基板管理控制器(BMC)。盡管這些接口能對(duì)固件起到一定的保護(hù)作用,但也非常有限。
標(biāo)統(tǒng)一可擴(kuò)展固件接口(UEFI)
UEFI(之前稱為BIOS)是負(fù)責(zé)將服務(wù)器固件載入操作系統(tǒng)的軟件程序。UEFI在生產(chǎn)過程中就已經(jīng)安裝就緒,用于檢查服務(wù)器有哪些硬件組件、喚醒這些組件并將其交給操作系統(tǒng)。這一標(biāo)準(zhǔn)通過一種稱之為安全啟動(dòng)的過程檢測未經(jīng)授權(quán)的固件,如果檢測到未經(jīng)授權(quán)的固件,該安全機(jī)制就會(huì)阻止硬件組件啟動(dòng)。然而,安全啟動(dòng)的實(shí)現(xiàn)和支持因組件和供應(yīng)商而異,這會(huì)導(dǎo)致組件安全性能出現(xiàn)漏洞,從而被黑客利用。此外,如果非法固件設(shè)法繞過了安全啟動(dòng),UEFI就無法將組件的固件恢復(fù)到上一個(gè)經(jīng)授權(quán)的版本并繼續(xù)運(yùn)行。
基板管理控制器
基板管理控制器是母板上的一種專用微控制器(MCU),通過獨(dú)立的連接與系統(tǒng)管理員通信以及使用傳感器來監(jiān)控“計(jì)算機(jī)、網(wǎng)絡(luò)服務(wù)器或其他硬件設(shè)備”。許多BMC會(huì)篩查各自的固件安裝情況以確保固件的合法性,但是對(duì)于其他的服務(wù)器固件則無能為力。BMC無法阻止惡意代碼攻擊電路板上的其他固件。例如,如果惡意代碼被植入組件的SPI存儲(chǔ)器未使用的分區(qū),那么BMC則無法阻止代碼進(jìn)入服務(wù)器的整個(gè)代碼流。
圖 1:統(tǒng)一可擴(kuò)展固件接口和基板管理控制器接口只能提供有限的固件保護(hù)
平臺(tái)固件保護(hù)恢復(fù)(NIST SP 800 193標(biāo)準(zhǔn))
為解決當(dāng)前固件標(biāo)準(zhǔn)的安全問題,美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)于2018年5月發(fā)布了一項(xiàng)新標(biāo)準(zhǔn),為包括UEFI和BMC在內(nèi)的所有固件提供全面保護(hù)。這一被稱為PFR的NIST SP 800新標(biāo)準(zhǔn)旨在“提供技術(shù)指導(dǎo)和建議,支持平臺(tái)固件和數(shù)據(jù)的恢復(fù),預(yù)防潛在的破壞性入侵。”它提供了一種保護(hù)系統(tǒng)中所有固件的統(tǒng)一方法,并且可以配置為對(duì)正常系統(tǒng)操作不具有侵入性。一旦確定未經(jīng)授權(quán)的固件正在嘗試安裝,它則會(huì)停止任何相關(guān)組件。并且PFR還相對(duì)于各個(gè)組件可能支持的任何安全功能獨(dú)立運(yùn)行。
該標(biāo)準(zhǔn)概括了保護(hù)固件的三大關(guān)鍵原則:
?保護(hù)——通過阻止對(duì)組件SPI存儲(chǔ)器的保護(hù)區(qū)域?qū)嵤┪唇?jīng)授權(quán)的寫入或者清除全部或部分固件的惡意行為,從而確保組件的固件處于穩(wěn)定狀態(tài)。在有些情況下,甚至對(duì)保護(hù)區(qū)的讀取的操作也是禁止的。
?檢測——在組件的處理器從固件啟動(dòng)之前,可以先驗(yàn)證來自原始設(shè)備制造商的固件更新包。若檢測到固件有破壞或未經(jīng)授權(quán),則啟動(dòng)恢復(fù)過程
?恢復(fù)——若檢測到固件被篡改或被破壞,處理器將從上一個(gè)可信固件版本(即“黃金鏡像”)啟動(dòng),或者通過可信進(jìn)程獲得新的固件,啟動(dòng)全系統(tǒng)的恢復(fù)。
PFR需要基于硬件的可信根
根據(jù)NIST的這一標(biāo)準(zhǔn),實(shí)現(xiàn)安全的PFR功能需要可信根(RoT)器件對(duì)服務(wù)器的固件執(zhí)行保護(hù)、檢測和恢復(fù)操作。符合NIST標(biāo)準(zhǔn)的RoT器件必須在啟動(dòng)之前、且不借助任何其他外部組件的情況下對(duì)其固件進(jìn)行以上操作。
硬件RoT解決方案必須擁有以下特點(diǎn):
可擴(kuò)展——RoT器件必須通過外部SPI鏡像實(shí)現(xiàn)保護(hù)、檢測和恢復(fù)功能,同時(shí)具備毫微秒級(jí)響應(yīng)速度。這需要專用處理和I/O接口,保證服務(wù)器的性能不受影響。的位置
不可繞過——未經(jīng)授權(quán)的固件不能繞過RoT器件,從而無法從受損的固件啟動(dòng)服務(wù)器。
自我保護(hù)——RoT器件必須動(dòng)態(tài)地應(yīng)對(duì)不斷變化的攻擊面(設(shè)備或系統(tǒng)中未經(jīng)授權(quán)的用戶可以訪問的所有節(jié)點(diǎn)),保護(hù)自身免受外部攻擊
自我檢測——RoT器件必須能夠使用不可繞過的加密硬件模塊檢測未授權(quán)的固件
自我恢復(fù)——當(dāng)設(shè)備發(fā)現(xiàn)未經(jīng)授權(quán)的固件時(shí),RoT器件必須能夠自動(dòng)切換到上一個(gè)黃金固件映像,確保服務(wù)器繼續(xù)運(yùn)行
圖 3:NIST SP 800-193標(biāo)準(zhǔn):平臺(tái)固件保護(hù)恢復(fù)
如圖3所示,RoT器件首先上電,并通過加密方式檢查所有組件的固件,以及是否有未經(jīng)授權(quán)的修改。若RoT器件檢測到任何破壞,則啟動(dòng)可信固件恢復(fù)過程。在極端情況下,若電路板上的所有固件全部受損,RoT器件還可以利用存儲(chǔ)在該器件中的可信固件進(jìn)行全系統(tǒng)恢復(fù)(通過BMC)。BMC從可信固件啟動(dòng)后,從系統(tǒng)外部取得已知可信的固件替代被破壞的固件版本。RoT器件隨后再次驗(yàn)證所有固件,然后啟動(dòng)電路板的上電程序,在此過程中板上所有組件都將上電,并強(qiáng)制從已知的完好固件鏡像中啟動(dòng),最后開始正常工作。
為保證SPI存儲(chǔ)器不再遭受入侵,RoT將主動(dòng)監(jiān)測SPI存儲(chǔ)器和對(duì)應(yīng)處理器之間的所有活動(dòng),發(fā)現(xiàn)惡意更新固件的行為后,阻止安裝更新。
... ...
To be contunued...
-
服務(wù)器
+關(guān)注
關(guān)注
12文章
9432瀏覽量
86507 -
硬件電路
+關(guān)注
關(guān)注
39文章
247瀏覽量
29418 -
網(wǎng)絡(luò)控制器
+關(guān)注
關(guān)注
0文章
24瀏覽量
10742
原文標(biāo)題:您的服務(wù)器安全可能面臨威脅?。。≒art 1)
文章出處:【微信號(hào):FPGAer_Club,微信公眾號(hào):FPGAer俱樂部】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
請(qǐng)問C6748下的兩種DSP開發(fā)方式有什么區(qū)別
請(qǐng)問小車轉(zhuǎn)向兩種方式有什么優(yōu)缺點(diǎn)?
串口通信的兩種方式
DC-DC和LDO兩種供電模式有什么優(yōu)缺點(diǎn)?
電力操作電源兩種控制方式的比較

對(duì)兩種左右手傳輸線實(shí)現(xiàn)方式的研究現(xiàn)狀進(jìn)行了深入分析以及優(yōu)缺點(diǎn)對(duì)比

補(bǔ)償式交流穩(wěn)壓器電壓補(bǔ)償?shù)?b class='flag-5'>兩種設(shè)計(jì)方式詳細(xì)說明

在MATLAB/simulink中建模時(shí)的兩種不同實(shí)現(xiàn)方式
MATLAB/simulink中兩種實(shí)現(xiàn)建模方式的優(yōu)勢
數(shù)字電源和開關(guān)電源的優(yōu)缺點(diǎn)
CML型比較器和StrongArm型比較器的優(yōu)缺點(diǎn)是什么?
兩種用于汽車PCB組件的連接器端子組件的優(yōu)缺點(diǎn)

評(píng)論