硬件安全全面解析:从基础概念到攻防实战

本文深入探讨硬件安全的定义、重要性、常见攻击类型及最佳实践。涵盖硬件防火墙、安全模块等防护设备,以及侧信道攻击、Rowhammer攻击等威胁的详细分析,为企业构建全面硬件安全防护体系提供实用指导。

什么是硬件安全?

硬件安全是指通过物理设备而非安装在计算机系统硬件上的软件来提供漏洞保护的形式。硬件安全可以涉及用于扫描系统或监控网络流量的设备。常见示例包括硬件防火墙和代理服务器。

较不常见的示例包括硬件安全模块(HSM),它为各种系统的关键功能(如加密、解密和身份验证)提供加密密钥。硬件系统可以提供比软件更强的安全性,并为关键任务系统提供额外的安全层。

术语“硬件安全”也指保护物理系统免受损害。例如,设备破坏攻击专注于计算和网络化的非计算设备,例如在机器对机器或物联网(IoT)环境中发现的设备。这些环境为大量必须通过硬件或软件安全保护的硬件设备提供连接和通信。

为什么硬件安全很重要

硬件安全对于现代数据保护策略至关重要,并在多个行业和用例中提供好处。硬件安全最重要的原因如下:

  • 增强数据安全:硬件安全设备可以保护敏感信息(如客户数据和企业的知识产权)免受昂贵的数据泄露和网络攻击。这些泄露可能代价高昂,产生巨额罚款并损害企业声誉。
  • 可信保护:硬件安全通常将加密过程和身份验证结合在防篡改硬件中。这可以创建一个可靠的信赖层,企业软件或云系统可以构建在其上。
  • 提高管理效率:集中式硬件安全工具(如HSM)可以简化加密密钥和证书的管理,减少复杂性和人为错误。
  • 业务连续性支持:硬件安全确保持续运营,保护关键系统和交易。这最小化了可能影响收入和客户信任的停机风险。

如何评估硬件设备安全

硬件安全与软件安全同样重要。要评估硬件设备的安全性,需要考虑其制造过程中存在的漏洞以及其他潜在来源,例如运行代码和设备在网络上的数据输入/输出(I/O)。

尽管任何连接到互联网(即使是间接连接)的设备都应受到保护,但保护的严格程度应与需求相匹配。例如,控制住宅Wi-Fi LED灯颜色和强度的系统可能不需要太多安全保护。

对于更重要的硬件和关键功能,基于硬件的安全所带来的更高可靠性和更少漏洞可能使其更可取。关键基础设施包括被认为对确保特定国家、其经济以及公众健康和安全的安全所必需的具有连续功能的系统、网络和资产。关键基础设施安全是全球日益关注的领域。

硬件攻击类型

获取物理设备的访问权限不像进行基于软件的攻击(如恶意软件、网络钓鱼和黑客攻击)那样容易,但随着时间的推移,网络犯罪分子已经找到了针对硬件的方法。虽然在多个设备上使用默认密码、过时的固件和缺乏加密是硬件安全的最大威胁,但其他针对性攻击也很危险。

有几种常见的硬件攻击类型:

侧信道攻击

这种攻击以间接或通过侧信道窃取信息而臭名昭著。这些攻击分析计算机显示器或硬盘驱动器的电发射,以获取信息模式和正常发射中的差异。这些差异可以包括显示器上显示的信息类型或不同硬件组件执行过程所使用的不同功率量。

通常,攻击会尝试通过测量巧合的硬件发射来窃取敏感信息,如加密密钥。侧信道攻击也称为侧栏攻击或实现攻击。

Rowhammer攻击

这种网络攻击利用了2010年及以后制造的动态RAM(DRAM)模块内部的错误。重复访问或敲击DRAM内部的内存单元会释放电荷,将相邻位从零翻转到一,反之亦然。这让不受信任的应用程序获得完整的系统安全权限,甚至绕过用于防止恶意代码进入和感染操作系统资源的安全沙盒。

定时攻击

这种侧信道网络攻击针对密码系统。网络犯罪分子使用定时攻击来分析响应不同输入和执行加密功能与算法所需的时间。

邪恶女仆攻击

计算机研究员Joanna Rutkowska在2009年创造了“邪恶女仆”一词,表示试图获取留在酒店房间的电子设备的恶意女仆。这种攻击需要获得对无人看管的硬件设备的物理访问权限,犯罪分子可以秘密更改这些设备以访问受害者的敏感数据。

例如,犯罪分子可能将带有设备修改软件的USB设备插入关闭电源的计算机,或安装键盘记录器来记录受害者输入的每次击键。

窃听攻击

这种微妙的数据拦截攻击发生在敏感信息(如信用卡号和密码)从一个设备传输到另一个设备时。窃听攻击之所以成功,是因为在不安全的网络上进行交易时不会生成警报。有许多类型的窃听攻击;常见的一种是插入自动取款机或销售点终端中的卡侧录器,攻击者偶尔访问该设备以获取其信息的副本。

触发故障攻击

这种攻击通常由诱导硬件故障以修改设备正常行为的攻击者使用。这种攻击的前提是针对系统级安全。

假冒硬件攻击

这是一种供应链攻击,未经授权或伪造的设备被出售给组织,为网络犯罪分子使用后门渗透这些设备创造机会。例如,思科发布了一份现场通知,建议客户升级其Catalyst 2960-X和2960-XR交换机的软件,以确保设备不是假冒的。

修改攻击

网络犯罪分子覆盖硬件设备上的限制以执行中间人攻击。他们要么向硬件组件注入恶意软件,要么利用现有漏洞在将数据包发送给预期接收者之前接收和修改它们。

硬件安全最佳实践

任何硬件——从过时的计算机到现代物联网设备——如果组织不遵循安全最佳实践,都可能带来问题。以下是在设置和安装硬件时应遵循的缓解技术和对策:

  • 调查供应商:硬件安全的风险从其诞生之初就开始了。有缺陷的硬件组件的生产可能使易受攻击的设备暴露给外部威胁。为最小化假冒设备的风险,必须在选择硬件供应商之前彻底调查它们。这可能包括检查供应商的供应商,并检查负责制造和集成单个部件的各方。关于供应商在硬件开发所有阶段使用的安全措施的详细检查也至关重要。
  • 加密所有设备:所有硬件设备,包括外部闪存存储和DRAM接口,都应加密。硬件加密对于便携式设备(如笔记本电脑和USB闪存驱动器)至关重要,以保护存储在其上的敏感数据。大多数现代处理器都有内置组件,以最小的中央处理单元开销促进硬件加密和解密,但最好进行验证。由于加密提供多层安全保护,即使攻击者获得加密硬件(如硬盘驱动器),他们也无法在没有凭证的情况下访问数据。
  • 最小化攻击面:安全适当地停用未使用的硬件可以帮助防止不必要的硬件攻击。所有停用的硬件和组件,如调试端口,应被禁用并妥善处置。这可能包括禁用最终硬件设计过程中未使用的任何通用异步接收器/发送器、未使用的以太网端口、编程和调试接口(如联合测试行动组或JTAG端口)以及未使用的无线接口。对于那些无法移除的组件,公司应考虑基于媒体访问控制(MAC)地址或其他挑战实施限制以减轻攻击。
  • 实施强物理安全:公司应在存放硬件和物理设备的区域实施强访问控制策略。硬件设备和外围设备不应在开放区域无人看管,设备应使用连接到计算机安全电缆插槽的锁定电缆进行固定。还应考虑使用防篡改外壳设计,使设备难以打开而不造成损坏。
  • 使用电子安全:没有适当的电子安全,全面的硬件安全计划是不完整的。这可能包括使用安全区域存储主密钥以避免篡改和密钥提取。连接设备应使用仅基于强密码学授权相互身份验证的认证器设备进行保护,以降低假冒硬件的风险。公司应考虑对易受篡改的硬件使用防篡改和触发开关以及环境监控。例如,如果触发防篡改开关,上传到电池供电静态RAM单元的主密钥将被擦除。触发开关还可以检测黑暗单元内部的光线。每当尝试打开设备时,这都会锁定设备。
  • 提供实时监控:硬件和操作系统需要使用基于云的工具进行实时监控。这些工具在响应事件时立即通知安全团队,最小化事件响应时间。集成平台和物联网自动化也可以帮助提供公司硬件安全状态的广泛概述。
  • 更新固件和升级旧硬件:硬件设备应升级到最新固件以获取最新的安全补丁。公司还应投资新硬件,因为旧硬件并不总是能够最佳运行现代软件,并且可能存在兼容性问题,从而允许入侵。
  • 定期审计:定期硬件检查识别网络中的变化并发现操作风险。公司应进行定期漏洞评估和系统监控。例如,如果公司观察到可疑模块,应在咨询制造商和内部安全专家后对输入和输出进行电气分析。

硬件安全设备示例

有几个硬件安全设备的示例。最常见的包括以下:

  • 安全元件:SE是一种防篡改芯片,嵌入在智能手机或智能卡等设备中,存储加密密钥和支付信息等数据。SE用于需要高度信任的商业应用,如移动支付或身份验证。
  • 可信平台模块:TPM是一种集成到计算机或服务器中的小芯片。它确保加密密钥的安全管理和系统完整性检查。许多企业依赖TPM来保护敏感操作并维护硬件环境中的信任。
  • 硬件安全模块:HSM是一种专用设备,管理加密密钥并执行安全计算。企业使用HSM来保护银行或云服务等高风险环境中的交易、数字签名和数据安全。
  • 智能卡:这些便携设备包含嵌入式芯片,安全存储凭证或认证数据。它们通常用于企业环境中的员工访问控制或安全登录。
  • USB安全令牌:这些物理设备插入系统以认证用户或启用安全访问。USB安全令牌为企业网络和敏感数据提供额外的保护层。

物联网硬件安全应与其他网络威胁一样受到重视。了解各种安全措施以加强物联网硬件。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计