标记为“硬件”的条目

页码1 / 15

Thangrycat:严重的Cisco漏洞

总结:

Thangrycat是由Cisco信任锚模块中的一系列硬件设计缺陷引起的。2013年首次商业化引进,思科信任锚定模块(TAm)是一种专用的硬件安全模块,广泛应用于思科产品,包括企业路由器,交换机和防火墙。TAM是支持这些设备中所有其他Cisco安全和值得信赖的计算机制的信任的根源。Thangrycat允许攻击者通过FPGA位流修改对信任锚模块进行持久修改,因此,破坏了安全引导过程,并在其根源上使Cisco的信任链失效。虽然缺陷是基于硬件的,感谢grycat可以远程使用,不需要任何物理访问。由于缺陷存在于硬件设计中,任何软件安全补丁都不太可能完全解决基本安全漏洞。

从A新闻文章:

打黑猫可怕有两个原因。第一,如果黑客利用这个弱点,他们可以对你的路由器做任何他们想做的事情。第二,攻击可以远程发生——这是一个软件漏洞。但是,修复只能应用于硬件级别。就像,一个物理路由器接一个物理路由器。在的人。是的。

这就是说,只有当您对设备具有管理访问权限时,Thrangerycat才能工作。你需要一个两步的攻击,以使画眉猫工作。攻击1使您可以远程管理访问,攻击2是鞭打猫。攻击2没有攻击不可能发生1。Cisco可以通过发送软件更新来保护您免受攻击。如果你的身份证明人们已经很好地保护了您的系统,并且一直在应用更新和补丁,您不是国家行为体的常规目标,你相对安全,不受攻击1,因此,很安全,不会被毒打。

不幸的是,攻击1是一个花园类型的漏洞。许多系统甚至没有正确配置管理访问。有机会利用鞭打黑猫。

Boing Boing:

Thangrycat依赖于攻击者能够以系统管理员身份运行进程,还有红气球,披露漏洞的安全公司,还揭示了一个允许攻击者以管理员身份运行代码的缺陷。

人们很容易把对可信计算模块的攻击斥为一种无聊的行为:毕竟,一旦攻击者在您的系统上有根目录,所有赌注都取消了。但是,可信计算的承诺是计算机能够检测并撤销这种妥协,通过使用单独的,独立计算机调查和报告主系统的状态(黄和斯诺登称之为一个内省引擎)一旦这个系统被破坏,它可能被迫提供关于系统状态的错误报告:它可能会报告说,它的操作系统已经成功更新,以便在更新被丢弃时修补漏洞。

查理·沃泽尔和莎拉·琼在纽约时报上讨论,这是一种可以远程执行的攻击,但只有在受影响的系统存在的情况下(并且只有在经过非常仔细的检查之后,而且,除了更换系统或至少更换受损的组件之外,可能仍然没有办法对此采取任何措施。

发表于5月23日,2019年上午11:52·查看评论

英特尔芯片的另一个缺陷

记住幽灵和崩溃攻击从去年?它们是针对复杂cpu的一类新攻击,在优化技术中发现允许黑客窃取信息的阈下通道。由于他们的发现,研究人员发现其他类似漏洞.

更多的人只是发现.

我想我们还没结束。一年半前,我写道:“但未来还会有更多,而且情况会更糟。2018年将是微处理器漏洞年,这将是一次疯狂的旅行。”我想还会有更多的。

发布于5月16日,2019年上午9:28·查看评论

DARPA正在开发一个开源投票系统

听起来是个不错的发展:

…国防部高级研究计划署(DARPA)新签署了一份1000万美元的合同,旨在设计和建立一个安全的投票系统,希望它不会受到黑客攻击。

第一个同类系统将由俄勒冈的一家名为Galois的公司设计,在设计安全和可验证系统方面有经验的长期政府承包商。系统将使用完全开源的投票软件,不是关闭,目前绝大多数投票机使用的专有软件,投票机测试实验室以外的任何人都无法检查。更重要的是,它将建立在安全的开源硬件上,由去年开发的特殊安全设计和技术制成,作为DARPA特殊项目的一部分。投票系统的设计还将创造完全可核实和透明的结果,这样选民就不必盲目相信选举机器和选举官员提供了正确的结果。

但DARPA和Galois不会要求人们盲目相信他们的投票系统是安全的——就像投票机供应商目前所做的那样。相反,他们将在今年夏天和明年夏天在线发布软件的源代码,并将系统的原型带到def con投票村,这样黑客和研究人员就可以自由地检查系统本身,并进行渗透测试来衡量其安全性。他们还将在明年与一些大学团队合作,让他们在正式的测试环境中检查系统。

发表于3月14日,2019年下午1:20·查看评论

银行通过连接到本地网络的恶意硬件受到攻击

卡巴斯基报告针对一系列被称为DarkVishnya的银行黑客攻击,黑客们在目标网络中偷偷安装了恶意硬件:

在2017 - 2018年,卡巴斯基实验室的专家被邀请研究一系列网络盗窃事件。每次攻击都有一个共同的跳板:一个未知的设备直接连接到公司的本地网络。在某些情况下,是中央办公室,在其他地方,一个地区办事处,有时位于另一个国家。袭击的目标是东欧至少8家银行(统称为Darkvishnya)。造成了数千万美元的损失。

每一次攻击可以分为几个相同的阶段。在第一阶段,一名网络罪犯以信使的名义进入了该组织的大楼,求职者,等等,并将设备连接到本地网络,例如,在一个会议室里。在可能的情况下,这个装置被隐藏起来或者融入到周围环境中,以免引起怀疑。

黑毗湿尼亚攻击中使用的设备根据网络罪犯的能力和个人偏好而有所不同。在我们研究的案例中,它是三个工具之一:

  • 上网本或便宜的笔记本电脑
  • 树莓电脑
  • Bash的兔子,执行USB攻击的专用工具

在本地网络内部,这台设备看起来像是一台未知的电脑,外部闪存驱动器,甚至一个键盘。再加上bash bunny的大小与USB闪存驱动器相当,这使得搜索入口点变得非常复杂。通过内置或USB连接的GPRS/3G/LTE调制解调器远程访问植入式设备。

斜板线.

发布于12月7日,2018年上午10点50分·查看评论

彭博供应链黑客故事

回到十月,彭博社报道中国已经设法在服务器设备上安装了后门,这些设备最终进入了苹果和亚马逊等公司的网络。几乎每个人都有否认它(包括美国)国土安全部和英国成都市新)布隆伯格袖手旁观它的故事——而且是依然屹立通过它。

我不认为这是真的。是的,这是合理的。但首先,如果有人真的秘密地把恶意芯片放在主板上,我们应该已经看到了所谓芯片的照片。第二,更容易,更有效,以及向网络设备添加后门的不太明显的方式。

编辑添加(12/17):现在超微型否认它。

11月30日发布,2018年上午6:28·查看评论

更多的幽灵/ Meltdown-Like攻击

早在今年1月,我们有学问的关于微处理器利用各种性能和效率快捷方式进行攻击的一类漏洞。我写了前两次攻击只是开始:

微处理器设计人员20年来一直在构建不安全的硬件,这并不奇怪。令人惊讶的是,它花了20年才被发现。为了让电脑更快,他们没有考虑安全问题。他们没有找到这些漏洞的专业知识。而那些人则忙于寻找正常的软件漏洞,无暇检查微处理器。安全研究人员开始更仔细地研究这些系统,因此,希望听到更多关于这些方面的漏洞。

幽灵和崩溃是非常灾难性的弱点,但它们只影响数据的保密性。现在,他们——以及对IntelMe漏洞的研究——已经向研究人员展示了该往哪里看,未来还会有更多——他们会发现,情况将比《幽灵党》或《熔毁》更糟。存在允许攻击者跨进程操作或删除数据的漏洞,控制我们的汽车或植入医疗设备的电脑可能致命。这些问题同样不可能解决,唯一的策略就是扔掉我们的设备,买新的。

我们看到几个变体在今年。现在研究人员发现.

研究人员说,他们发现了7种新的CPU攻击,同时执行“一种健全的、可扩展的、系统化的瞬时执行攻击”。--研究团队用来描述对CPU用来处理数据的各种内部机制的攻击的一个笼统的术语,例如投机执行过程,CPU的内部缓存,以及其他内部执行阶段。

研究小组说,他们已经成功地用概念验证代码演示了所有七种攻击。确认其他六起熔毁袭击的实验没有成功,根据研究人员公布的图表。

微处理器设计人员花了一年时间重新考虑其架构的安全性。我的猜测是他们有更多的反思要做。

11月14日,2018年下午3:30·查看评论

固态硬盘加密的安全性

有趣的研究:“自加密欺骗:固态硬盘(SSD)加密的弱点”:

文摘:通过对几种固态硬盘的固件进行反向工程,分析了固态硬盘的硬件全磁盘加密。理论上,硬件加密提供的安全保证类似于或优于软件实现。在现实中,我们发现许多硬件实现都有严重的安全弱点,对于许多模型,允许在不知道任何秘密的情况下完全恢复数据。BitLocker微软Windows内置的加密软件将完全依赖于硬件全磁盘加密,如果SSD广告支持它。因此,对于这些驱动器,受Bitlocker保护的数据也会受到破坏。这就挑战了硬件加密优于软件加密的观点。我们的结论是,不应该仅仅依赖ssd提供的硬件加密。

编辑添加:NSA已知攻击固件ssd。

编辑添加(11/13):证书咨询的.和老研究.

11月6日发布,2018年上午6:51·查看评论

更多关于超微型间谍的报道

博客的两次关于布隆伯格故事中国窃听了运往美国的超微型网络设备。我们仍然不知道这个故事是不是真的,虽然我越来越怀疑,因为缺乏确凿的证据出现。

我们什么都不知道,但是对我读过的故事最全面的反驳。

发布于10月29日,2018年下午3点19分·查看评论

彭博社(Bloomberg)另一篇关于中国供应链硬件攻击的报道

布隆伯格另一个故事关于在中国制造的设备中植入硬件监控装置。这种植入物与彭博社报道的不同。上周.几乎所有人都否认了这个故事,但彭博社坚持自己的故事和消息来源。(我链接到其他评论和分析在这里

再一次,我不知道什么是真的。这个故事是可信的。否认是关于你所期望的。我唯一的犹豫不决就是不相信这是一张硬件植入的照片。如果这些东西在美国各地的服务器上,你可能会认为现在已经有人想出了一张照片。

编辑后添加(10/12):更多的链接值得一读。

发布于10月11日,2018年上午6:29·查看评论

中国供应链硬件攻击

布隆伯格是报告关于一个中国间谍活动,涉及在中国制造的电脑产品中插入一个微型芯片。

写关于备用链接)这种威胁更为普遍。供应链安全是一个极其棘手的问题。我们的IT产业是不可阻挡的国际化,任何参与这个过程的人都可能破坏最终产品的安全性。没有人愿意只考虑美国的任何事情;价格会成倍增长。

我们不能相信任何人,然而,我们别无选择,只能相信每一个人。没有人愿意承担解决这一问题所需的费用。

编辑后添加:苹果,亚马逊,还有其他否认这次袭击是真的。请继续关注更多信息。

编辑添加(9/6):TheGrugq评论.底线是我们仍然不知道。我认为这恰恰说明了更大的问题。

编辑添加(10/7):两个美国美国国土安全部和英国全国网络安全中心声称相信科技公司。布隆伯格是袖手旁观它的故事。尼古拉斯·韦弗这个故事是可信的。

10月4日发布,2018年上午11:30·查看评论

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

Schneier on Security是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性.