精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

防御Rootkit攻擊并避免惡意惡意軟件

星星科技指導員 ? 來源:microchip ? 作者:microchip ? 2023-04-24 09:57 ? 次閱讀

一種特別陰險的惡意軟件形式是通過rootkit(或bootkit)攻擊注入系統的固件,因為它在操作系統啟動之前加載并且可以隱藏普通的反惡意軟件。Rootkit 也很難檢測和刪除。防御 rootkit 攻擊的一種方法是使系統能夠使用安全啟動設備,該設備旨在檢測預操作系統環境中的未授權固件。

使用硬件信任根進行安全啟動至關重要,因為它可以在威脅加載到系統之前保護系統免受威脅。安全引導過程僅允許系統使用制造商信任的軟件引導。什么使安全啟動安全?安全引導有兩個主要方面:

? 安全引導加載程序存儲在不可變的內存中 - 換句話說,它無法更改

? 安全引導加載程序在系統內執行第一階段固件引導加載程序之前對其進行身份驗證,以驗證它是否已由受信任的原始設備制造商 (OEM) 簽名。

讓我們研究一下安全啟動,以及如何在支持安全啟動的嵌入式和 PC 平臺中將嵌入式控制器用作主啟動加載程序(即信任根)。

嵌入式控制器

嵌入式控制器長期以來一直是個人計算機 (PC) 移動平臺的一部分,包括筆記本電腦、上網本和平板電腦。嵌入式控制器也是服務器、工業、電信和工業領域嵌入式設計不可或缺的一部分。當今的嵌入式控制器具有高度可配置性,OEM 使用它為其系統實現差異化功能,包括待機電源排序、熱監控、風扇控制和電池充電。

嵌入式控制器還用作系統中的信任根或信任錨,以支持安全啟動。圖 1 顯示了系統及其基本組件的示例。

系統中可能有許多嵌入式處理器用于執行固件。任何執行可在系統中更新的固件的處理器都必須經過固件身份驗證,然后才能允許運行。嵌入式控制器安全引導加載程序是存儲在ROM中的不可變代碼,是系統中執行的第一個代碼。它負責驗證和執行存儲在系統閃存中的 OEM 第一階段固件引導加載程序。

由于 OEM 第一階段引導加載程序駐留在閃存中,并且可以在系統中更新,因此此代碼不能被視為不可變或信任根。在支持安全啟動的系統中執行之前,必須對其進行身份驗證。安全啟動可防止惡意或未經授權的代碼在系統中執行。一旦系統完全運行并且主 CPU 正在執行代碼,它就可以使用本地受信任的平臺模塊或遠程服務器來驗證或證明硬件平臺的完整性。

系統啟動順序

當系統通電時,不可變的安全啟動加載程序初始化嵌入式控制器子系統,然后加載并驗證存儲在系統閃存中的 OEM 固件。OEM 固件通過驗證下一層固件(如系統 BIOS)來維護信任鏈,配置系統并啟動使系統退出重置的過程。每一層固件都對下一層進行身份驗證,直到安全啟動過程完成。引導過程完成后,主系統 CPU 將從重置中釋放并開始執行操作系統。

UEFI(統一可擴展固件接口規范)是廣泛接受的標準,用于描述固件啟動順序和系統操作系統之間的接口。

安全啟動身份驗證

安全啟動是在執行之前對系統中的所有固件或軟件進行身份驗證的操作。惡意軟件的一種形式是通過 rootkit 攻擊注入系統的固件,它可以取代 OEM 的第一階段固件引導加載程序并隱藏反惡意軟件,加載正常操作系統,沒有任何跡象表明存在任何問題并且無法檢測到(參見圖 2a)。

圖 2a:UEFI 引導序列示例。

圖 2b:具有硬件信任錨的 UEFI 啟動序列示例。

Microchip的嵌入式控制器是固件信任根。它的工作是驗證 OEM 第一階段引導加載程序的數字簽名。OEM 的第一階段引導加載程序將對第二階段固件加載程序進行身份驗證,后者又將驗證要在系統中運行的下一個固件或軟件代碼。這稱為信任鏈。嵌入式控制器安全引導加載程序是鏈中的第一個環節,稱為信任錨。

數字簽名

數字簽名

提供兩個功能:完整性檢查和身份驗證。使用數字簽名的公鑰預配的信任根或信任錨可以驗證固件映像是否是 OEM 批準的代碼映像,以便在系統中使用。

若要創建數字簽名,OEM 首先生成滿足所選簽名算法(如 RSA-2048 或橢圓曲線)要求的非對稱密鑰對。消息(即代碼消息)通過散列算法(例如SHA-384)進行處理,并使用私鑰進行簽名(參見圖3)。

為了驗證數字簽名,消息(即代碼圖像)通過用于對圖像進行簽名的相同哈希算法進行處理。數字簽名使用生成的非對稱公鑰與簽名期間提供的公鑰進行比較進行驗證。如果兩個結果相同,則圖像的真實性已經過驗證,表明消息未被更改,并且與最初簽名的消息相同(請參閱圖 4)。

圖 4:驗證數字簽名。

Microchip的嵌入式控制器安全引導加載程序

Microchip最近宣布推出一款新的支持加密技術的微控制器MCU),即帶有Soteria-G2定制固件的CEC1712 MCU,旨在阻止rootkit攻擊為從外部串行外設接口(SPI)閃存啟動的系統注入的惡意惡意軟件。

Microchip嵌入式控制器安全引導加載程序是指存儲在EC只讀存儲器(ROM)中的固件,該固件執行用于加載、驗證和執行配置和打開系統電源的 OEM 第一階段引導加載程序的受信任代碼。

Microchip的嵌入式控制器被假定為可信的(即信任錨)。Microchip的嵌入式控制器引導ROM負責加載、驗證和執行存儲在外部SPI閃存中的OEM引導固件,同時保持系統復位。根據設計,嵌入式控制器是平臺中第一個上電的組件。安全引導加載程序(在ROM中硬編碼)使系統的其余部分處于復位狀態,直到它加載并驗證負責初始化系統、電源排序和使系統退出復位的OEM應用程序固件。

首次通電時,應用處理器和更高級別的組件將保持復位狀態,直到嵌入式控制器啟動 ROM 加載、驗證并執行 OEM 啟動固件(參見圖 5)。

圖 5:系統中 Microchip 的嵌入式控制器。

OEM 使用簽名映像對外部 SPI 閃存進行編程。映像使用 OEM 的私鑰、SHA-384 哈希算法和橢圓曲線數字簽名算法 (ECDSA) 進行簽名。使用的橢圓曲線是NIST標準的P-384橢圓曲線。OEM 必須始終對此密鑰保密。OEM 在嵌入式控制器的 OTP(一次性可編程)存儲器中對用于驗證簽名的公鑰進行編程。嵌入式控制器安全引導加載程序使用存儲在 OTP 中的 ECDSA 公鑰對 OEM 固件映像進行身份驗證,作為嵌入式控制器安全啟動序列的一部分。

嵌入式控制器安全啟動順序

下面總結了Microchip在多個器件(包括CEC1712)中實現的嵌入式控制器安全啟動序列:

1. 在POR或芯片復位后,RSMRST#引腳為三態,并在外部拉低以保持系統復位。

2. 嵌入式控制器引導ROM初始化設備(即采樣帶,清除內存等)。

3. 嵌入式控制器引導 ROM 執行安全引導加載程序,用于驗證 SPI 閃存映像的 ECDSA 簽名。

4. 如果映像加載成功(成功 = 有效真實映像),啟動 ROM 將保護設備(例如,清除加密內存、鎖定密鑰等)并跳轉到固件應用程序代碼(即 OEM 啟動代碼)。

5. 如果映像未成功加載(即簽名檢查失敗),引導 ROM 將保護設備(例如,清除加密內存、鎖定密鑰等)并等待 POR 事件。系統無法引導。

隨著 5G 蜂窩基礎設施的快速增長、不斷增長的網絡和數據中心支持不斷擴展的云計算,開發人員需要新的方法來確保操作系統保持安全和不受影響。

Microchip在其功能齊全的CEC1712 Arm? Cortex-M4?微控制器上推出的新型Soteria-G2定制固件,可為從外部SPI閃存啟動的操作系統提供預啟動模式下的硬件信任根保護的安全啟動。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    19165

    瀏覽量

    229123
  • 控制器
    +關注

    關注

    112

    文章

    16203

    瀏覽量

    177403
  • 嵌入式
    +關注

    關注

    5068

    文章

    19019

    瀏覽量

    303267
收藏 人收藏

    評論

    相關推薦

    google惡意軟件警告提示怎么處理?

    google惡意軟件警告提示怎么處理?google惡意軟件警告處理方法按google說明:如果您檢查過網站確認網站已恢復安全,便可以提交重
    發表于 04-27 11:23

    安卓系統成為手機惡意軟件主要攻擊目標

    美國網絡安全公司邁克菲公司21日發布的最新安全報告顯示,今年第三季度新出現的手機惡意軟件攻擊幾乎都指向谷歌公司的安卓操作系統,該系統面臨的安全形勢相當嚴峻。  報告顯示,第三季度專門針對安卓系統
    發表于 02-05 16:49

    【Android安全】Android中的“SpyLocker”惡意軟件 - 您需要知道的內容

    后,信息將被記錄傳遞給網絡犯罪分子的服務器。SpyLocker不僅專注于移動銀行應用程序,還嘗試獲取您的Google,Skype,eBay和PayPal帳戶憑據。惡意軟件甚至可以通過將所有接收
    發表于 08-09 16:49

    面對外部惡意攻擊網站,高防服務器如何去防御攻擊

    保護屏障。由于大多數網絡惡意攻擊都是對網絡的主節點進行攻擊,而軟件防火墻會定期掃描網絡主節點,尋找可能存在的安全隱患及時清理,不給
    發表于 05-07 17:00

    如何去防范惡意代碼攻擊

    在享受便利的同時,卻往往忽視了隱私的保護。操作系統的漏洞、應用安全的不完善,都會導致物聯設備被惡意代碼注入,從而導致個人賬號等隱私泄露。那么如何去防范惡意代碼攻擊呢?從當前的技術角度來講,僅僅通過系統
    發表于 01-25 06:10

    基于數據特征的內核惡意軟件檢測

    內核惡意軟件對操作系統的安全造成了嚴重威脅,現有的內核惡意軟件檢測方法主要從代碼角度出發,無法檢測代碼復用、代碼混淆攻擊,且少量檢測數據篡改
    發表于 01-05 11:39 ?0次下載

    人工智能惡意軟件出現 可利用AI模型隱藏惡意

    惡意軟件來創建強大的惡意代碼,以逃避復雜的防御。 IBM研究院的安全研究人員開發了一種由人工智能驅動的“高度針對性和回避性”攻擊工具,De
    的頭像 發表于 09-08 09:30 ?3167次閱讀

    Rootkit是什么

    Rootkit是一種特殊的惡意軟件,它的功能是在安裝目標上隱藏自身及指定的文件、進程和網絡鏈接等信息,比較多見到的是Rootkit一般都和木馬、后門等其他
    的頭像 發表于 11-07 16:30 ?7767次閱讀

    使用詞法特征設計惡意域名快速檢測算法解決惡意域名攻擊事件

    針對互聯網中惡意域名攻擊事件頻發,現有域名檢測方法實時性不強的問題,提出一種基于詞法特征的惡意域名快速檢測算法。該算法根據惡意域名的特點,首先將所有待測域名按照長度進行正則化處理后賦予
    發表于 11-06 16:27 ?5次下載
    使用詞法特征設計<b class='flag-5'>惡意</b>域名快速檢測算法解決<b class='flag-5'>惡意</b>域名<b class='flag-5'>攻擊</b>事件

    針對Docker的惡意軟件攻擊行為愈演愈烈

    配置錯誤的系統,并將這些系統的管理界面暴露在網上,以便接管服務器部署加密貨幣挖礦惡意軟件。在過去的三年里,這些攻擊愈演愈烈,一些針對 Docker(和 Kubernetes)新型
    的頭像 發表于 12-02 16:00 ?2198次閱讀

    惡意代碼常見功能技術

    惡意代碼的分類包括計算機病毒、蠕蟲、木馬、后門、Rootkit、流氓軟件、間諜軟件、廣告軟件、僵尸(bot) 、Exploit等等,有些技術
    的頭像 發表于 04-10 17:03 ?2674次閱讀

    安卓如何識別和應對惡意軟件

    在大多數情況下,刪除智能手機中的惡意軟件并不困難,因為用戶可以借助移動安全應用程序快速識別和刪除惡意應用程序。在某些情況下,攻擊者會對移動惡意
    發表于 07-29 15:40 ?1599次閱讀

    Windows成惡意軟件主要攻擊對象

    根據 AV-TEST 提供的數據顯示,在 2022,他們在 Windows 平臺上發現了近 7000 萬個新的惡意軟件樣本;macOS 上只有大約 1.2 萬個惡意軟件,相比之下 ma
    的頭像 發表于 01-04 11:23 ?973次閱讀

    保護 USB 端口免受惡意“USB 殺手”的攻擊

    保護 USB 端口免受惡意“USB 殺手”的攻擊
    的頭像 發表于 01-05 09:43 ?3268次閱讀
    保護 USB 端口免受<b class='flag-5'>惡意</b>“USB 殺手”的<b class='flag-5'>攻擊</b>

    虹科分享|無文件惡意軟件將擊敗您的EDR|終端入侵防御

    無文件惡意軟件攻擊大多無法檢測到。它們經過精心設計,可以繞過NGAV、EPP和EDR/XDR/MDR等檢測和響應網絡安全工具。 隨著無文件惡意軟件
    的頭像 發表于 04-18 10:23 ?588次閱讀
    虹科分享|無文件<b class='flag-5'>惡意</b><b class='flag-5'>軟件</b>將擊敗您的EDR|終端入侵<b class='flag-5'>防御</b>