采购最不可能包含后门的硬件

信息安全 合法的 硬件 身体的 商业风险 BIOS
2021-09-03 23:31:06

我知道 CPU 芯片(例如)会受到后门的审查,但是无论驱动程序或操作系统配置如何,计算机系统的其他方面都可能向外界“泄露数据”,但所有者并不知道。

我正在寻找有关如何保护自己免受基于硬件的攻击的建议,例如 CPU-silicon 后门、蓝牙或 wifi 基于硬件的漏洞,甚至主板或任何连接设备的 BIOS 中的黑客攻击。

硬件黑客的一些示例可能包括

  • 修改固件的硬盘驱动器(例如 IRATEMONK)
  • 设置跳线针以启用谨慎的功能
  • 绕过 BIOS 密码的未记录键盘序列(除了 control-alt-delete)
  • 当看到魔术包时“唤醒”的蓝牙接收器

  • 集成摄像头和麦克风,可在条件适用时将数据记录到 NVRAM

  • 一个 GPS 接收器,在某个位置唤醒。

问题

我应该遵循哪些准则来购买从硬件和固件角度来看安全的硬件(计算机、网络设备、电源等)(在操作系统级别之前)

我正在寻找的答案可能是法律/合同性质的,也可能是技术性质的。

3个回答

您的问题是关于防止包含故意创建的后门的硬件,但我建议除了预防之外,您还应考虑检测、缓解和响应。

创建和检测硬件后门有不同程度的复杂性。因此,在某种程度上,您需要了解自己在检测故意硬件漏洞方面的专业水平。进行设计分析是一个很好的起点。一般架构应该是有意义的并且是熟悉的。真正的从零开始的硬件设计非常罕见。因此,寻找与先前版本和其他类似组件设计不同的设计组件。

执行您自己的硬件安全测试。使用您的系统安全设计为给定的硬件创建测试,并尝试确定它是否通过了目标系统的安全模型。

缓解硬件安全问题的策略包括将尽可能多的硬件视为不受信任的,并且只将信任投资于对系统安全运行至关重要的硬件。

仅与您信任的人在公司和个人造成的损害可能得到公正裁决的司法管辖区开展业务。

几年前,我在为客户带来套件时遇到了这个问题。当时,我们的假设是任何超级讨厌的东西都会:

  1. 需要力量
  2. 很有可能只有一小部分设备会受到影响,而不是所有设备都会受到影响
  3. 期望基于软件的测试不会总是受到硬件攻击。

即使只是让内部工程师打开盖子并查看是否有任何与标准问题套件不同或确实存在的东西,也确实值得制定一个货物测试计划来满足您的威胁模型是电源或连接到板载 USB、磁盘电源的任何标志。尝试购买“标准问题”套件来帮助实现这一策略。

现在,我知道它不能防止非常复杂的攻击,但除​​非您的威胁模型是如此极端,否则很难证明一个商业案例花在芯片级别上的努力是合理的。

有些地方在使用前一个月左右对套件(和软件)进行隔离。这是为了帮助防止 0 day 硬件攻击(其他人可能会先注意到)。

根据您购买的套件,有一些基于软件的检查可能会起作用。例如,如果它是服务器套件 - 然后获取服务器中的管理卡以报告找到的所有硬件并将其添加到您的 CMDB 并使用脚本/报告来查看奇怪的配置。

为了使硬件正常运行(正确地执行它所设计的任何操作,即使它是恶意的),它需要一个驱动程序。

例如,硬盘不能自行执行某些操作,必须通过驱动程序向设备发出命令,因此即使是“物理”安全性也可以通过操作系统级别实现,仅通过签名和身份验证的驱动程序(Windows 通常为您提供如果您从未知来源安装驱动程序,则会发出警告)。