这些小活动你都参加了吗?快来围观一下吧!>>
电子产品世界 » 论坛首页 » 综合技术 » 基础知识 » 新的安全进步弥补了软件和硬件之间的鸿沟

共1条 1/1 1 跳转至

新的安全进步弥补了软件和硬件之间的鸿沟

助工
2018-09-18 15:31:46     打赏

随着世界上越来越多的计算机和互连的增加,安全性对于日常生活至关重要。正在发布旨在整合软件和硬件漏洞安全性的新解决方案。

计算安全

安全在现代生活中至关重要,特别是通常通过互联网传输的数据的性质。借记卡,密码,银行账户和个人信息都是定期发送的,这就是为什么黑客开始利用缺乏安全性后很快建立加密的原因。尽管安全团队和公司正在尽最大努力打击黑客和恶意计算机用户,但攻击者仍然可以找到安全方法。俄罗斯的代理商正在回归打字机,这已成为一个问题以防止信息泄露和被盗。虽然听起来可能过时或愚蠢,但事实是使用硬拷贝确实可以防止网络攻击。这种打字机的使用类似于为什么很多人不用他们的密码和密码在他们的计算机上保存文件。虽然不建议将密码保存在硬拷贝(例如,便条)上,但要比将它们保存在计算机上要安全得多(请记住,这种说明需要物理访问)。

许多人认为黑客只能通过使用软件和互联网获取机密信息。但是,黑客还有许多其他方法可以通过一种涉及实际盗窃设备的方法获取数据。如果您的笔记本电脑或计算机上有密码保护,那么您肯定安全吗?嗯,出于多种原因,情况并非如此。这是你的硬件可以用脚射击你的一种方式(在安全性方面):

 

RAM处于睡眠模式

在从睡眠状态唤醒期间,操作系统将请求密码以重新登录用户。但是,运行的程序或存储在RAM中的数据仍在RAM中。例如,想象一下登录浏览器上的网站或打开的加密文件。如果计算机进入睡眠状态时它们位于RAM中,那么当计算机唤醒时它们仍处于RAM中。因此,如果黑客可以直接访问数据总线到RAM,他们可以使用DMA攻击(直接内存访问)访问数据。

 

RAM内容耗散

我们都知道现代设备中的RAM是如何动态的,需要频繁刷新才能将内容保留在内存中。断开电源或停止RAM刷新周期后,RAM中的信息将丢失。但是,如果我告诉你并非完全如此呢?首先,如果计算机在没有断电周期的情况下被迫重启,计算机将正常启动,但RAM的内容仍然可以相同。如果黑客插入自己的启动盘,他们可以很容易地访问所有RAM位置。此时,一个简单的程序可以将内容复制到外部硬盘驱动器上,该硬盘驱动器将保存在RAM中的所有机密信息放入不需要密码访问的永久存储器中。

 

DRAM在安全领域正成为问题。

 

硬件错误

还记得制造商和零售商是如何告诉您保持软件最新的吗?嗯,这同样适用于硬件上的BIOS代码和固件。BIOS中的错误可以为程序提供前所未有的RAM内容访问,而唤醒 - 睡眠周期中的错误可能导致黑客窃取RAM内容。特别值得关注的一个问题是硅本身。随着晶体管变小,相邻RAM单元之间的物理距离变得更小,这导致相邻单元彼此影响。换句话说,通过不断访问该存储器位置周围的位,实际上可以翻转存储器中的位。反过来也是如此; 将机密信息放置在存储器位置的程序可以改变该点周围的存储器位置。

 

那么我们如何解决这个问题呢?确实存在一些解决方案,例如Microsoft BitLocker软件,但它们要么很慢,要么无法提供保护RAM内容所需的全部安全性。然而,康考迪亚大学(加拿大ICfans)的研究人员可能会有一个解决方案。

 

输入Hypnoguard

研究人员赵连英和Mohammad Mannan 撰写了一篇关于他们创建的名为Hypnoguard 的软件(打开.pdf)的论文,该软件在计算机进入睡眠模式时保护RAM。软件在进入睡眠模式之前加密RAM的全部内容,并在唤醒时进入基于密码的环境过程。该软件依赖于称为信任平台模块的外部协处理器(TPM)在大多数现代笔记本电脑中很常见(使硬件要求最小化)。解密RAM内容所需的密钥保存在信任平台模块中,该模块需要用户输入的密码才能解锁。如果尝试失败太多,软件将继续擦除RAM的内容。由于TPM保护,对加密数据的暴力攻击不会产生任何结果,因为这种攻击类似于对高熵密钥的暴力攻击。为了给出破解现代加密所需时间的数字,地球上速度最快的超级计算机可以在10亿亿年内破解128位AES密钥

软件本身不仅可以保护RAM,而且实际执行加密需要很短的时间。正如他们的研究论文(PDF)所述,Hypnoguard可以通过利用多核处理和AES-NI在具有i7-4771 CPU的计算机上一秒钟内加密8GB RAM。Hypnoguard本身不依赖于操作系统或运行时环境,它提供了比操作系统本身更深的安全级别,从而保护RAM免受操作系统错误的影响。

 

用于安全性的TPM协处理器。

但与睡眠模式相关的RAM漏洞只是恶意个体可以利用的一组弱点。幸运的是,新进展为测试和防止利用硬件中的其他漏洞提供了一个解决方案领域。

 

注意差距

2017年2月2日宣布Rapid7,Inc。为Metasploit Framework的硬件应用程序引入了新功能开源软件是世界上“最常用的渗透测试软件”,用于测试安全漏洞,针对允许未经授权访问系统功能和数据的漏洞。

Metasploit框架以前依赖于以太网网络; 然而,这个新的开发集成了原始网络和直接硬件操作随着物联网世界的持续快速扩张,弥合软件和硬件漏洞测试之间的差距是一项至关重要的发展。除了物联网测试之外,安全团队现在可以测试工业控制系统和软件定义无线电,而无需花费时间从开发中为此创建自定义工具,如前所述。目前,该创新旨在针对汽车功能,解决智能汽车开发中的主要安全风险。然而,开发人员并没有停留在那里,未来一年将承诺新的硬件应用程序。

 

一个越来越依赖计算机和互联网的世界是一个更高生产力和即时通信的世界。但是,如果不认真对待安全问题,我们将更容易受到攻击。考虑到从政府泄露信息的次数和被盗设备的数量(例如,1000个错放的政府设备),这些进步不仅满足了求知欲,而且还以新的,切实的方式获得了更大的利益。




关键词: 软件     硬件     半导体     ICfans    

共1条 1/1 1 跳转至

回复

匿名不能发帖!请先 [ 登陆 注册 ]