RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

防御Rootkit攻擊并避免惡意惡意軟件

星星科技指導(dǎo)員 ? 來源:microchip ? 作者:microchip ? 2023-04-24 09:57 ? 次閱讀

一種特別陰險的惡意軟件形式是通過rootkit(或bootkit)攻擊注入系統(tǒng)的固件,因為它在操作系統(tǒng)啟動之前加載并且可以隱藏普通的反惡意軟件。Rootkit 也很難檢測和刪除。防御 rootkit 攻擊的一種方法是使系統(tǒng)能夠使用安全啟動設(shè)備,該設(shè)備旨在檢測預(yù)操作系統(tǒng)環(huán)境中的未授權(quán)固件。

使用硬件信任根進(jìn)行安全啟動至關(guān)重要,因為它可以在威脅加載到系統(tǒng)之前保護(hù)系統(tǒng)免受威脅。安全引導(dǎo)過程僅允許系統(tǒng)使用制造商信任的軟件引導(dǎo)。什么使安全啟動安全?安全引導(dǎo)有兩個主要方面:

? 安全引導(dǎo)加載程序存儲在不可變的內(nèi)存中 - 換句話說,它無法更改

? 安全引導(dǎo)加載程序在系統(tǒng)內(nèi)執(zhí)行第一階段固件引導(dǎo)加載程序之前對其進(jìn)行身份驗證,以驗證它是否已由受信任的原始設(shè)備制造商 (OEM) 簽名。

讓我們研究一下安全啟動,以及如何在支持安全啟動的嵌入式和 PC 平臺中將嵌入式控制器用作主啟動加載程序(即信任根)。

嵌入式控制器

嵌入式控制器長期以來一直是個人計算機(jī) (PC) 移動平臺的一部分,包括筆記本電腦、上網(wǎng)本和平板電腦。嵌入式控制器也是服務(wù)器、工業(yè)、電信和工業(yè)領(lǐng)域嵌入式設(shè)計不可或缺的一部分。當(dāng)今的嵌入式控制器具有高度可配置性,OEM 使用它為其系統(tǒng)實現(xiàn)差異化功能,包括待機(jī)電源排序、熱監(jiān)控、風(fēng)扇控制和電池充電。

嵌入式控制器還用作系統(tǒng)中的信任根或信任錨,以支持安全啟動。圖 1 顯示了系統(tǒng)及其基本組件的示例。

系統(tǒng)中可能有許多嵌入式處理器用于執(zhí)行固件。任何執(zhí)行可在系統(tǒng)中更新的固件的處理器都必須經(jīng)過固件身份驗證,然后才能允許運(yùn)行。嵌入式控制器安全引導(dǎo)加載程序是存儲在ROM中的不可變代碼,是系統(tǒng)中執(zhí)行的第一個代碼。它負(fù)責(zé)驗證和執(zhí)行存儲在系統(tǒng)閃存中的 OEM 第一階段固件引導(dǎo)加載程序。

由于 OEM 第一階段引導(dǎo)加載程序駐留在閃存中,并且可以在系統(tǒng)中更新,因此此代碼不能被視為不可變或信任根。在支持安全啟動的系統(tǒng)中執(zhí)行之前,必須對其進(jìn)行身份驗證。安全啟動可防止惡意或未經(jīng)授權(quán)的代碼在系統(tǒng)中執(zhí)行。一旦系統(tǒng)完全運(yùn)行并且主 CPU 正在執(zhí)行代碼,它就可以使用本地受信任的平臺模塊或遠(yuǎn)程服務(wù)器來驗證或證明硬件平臺的完整性。

系統(tǒng)啟動順序

當(dāng)系統(tǒng)通電時,不可變的安全啟動加載程序初始化嵌入式控制器子系統(tǒng),然后加載并驗證存儲在系統(tǒng)閃存中的 OEM 固件。OEM 固件通過驗證下一層固件(如系統(tǒng) BIOS)來維護(hù)信任鏈,配置系統(tǒng)并啟動使系統(tǒng)退出重置的過程。每一層固件都對下一層進(jìn)行身份驗證,直到安全啟動過程完成。引導(dǎo)過程完成后,主系統(tǒng) CPU 將從重置中釋放并開始執(zhí)行操作系統(tǒng)。

UEFI(統(tǒng)一可擴(kuò)展固件接口規(guī)范)是廣泛接受的標(biāo)準(zhǔn),用于描述固件啟動順序和系統(tǒng)操作系統(tǒng)之間的接口。

安全啟動身份驗證

安全啟動是在執(zhí)行之前對系統(tǒng)中的所有固件或軟件進(jìn)行身份驗證的操作。惡意軟件的一種形式是通過 rootkit 攻擊注入系統(tǒng)的固件,它可以取代 OEM 的第一階段固件引導(dǎo)加載程序并隱藏反惡意軟件,加載正常操作系統(tǒng),沒有任何跡象表明存在任何問題并且無法檢測到(參見圖 2a)。

圖 2a:UEFI 引導(dǎo)序列示例。

圖 2b:具有硬件信任錨的 UEFI 啟動序列示例。

Microchip的嵌入式控制器是固件信任根。它的工作是驗證 OEM 第一階段引導(dǎo)加載程序的數(shù)字簽名。OEM 的第一階段引導(dǎo)加載程序?qū)Φ诙A段固件加載程序進(jìn)行身份驗證,后者又將驗證要在系統(tǒng)中運(yùn)行的下一個固件或軟件代碼。這稱為信任鏈。嵌入式控制器安全引導(dǎo)加載程序是鏈中的第一個環(huán)節(jié),稱為信任錨。

數(shù)字簽名

數(shù)字簽名

提供兩個功能:完整性檢查和身份驗證。使用數(shù)字簽名的公鑰預(yù)配的信任根或信任錨可以驗證固件映像是否是 OEM 批準(zhǔn)的代碼映像,以便在系統(tǒng)中使用。

若要創(chuàng)建數(shù)字簽名,OEM 首先生成滿足所選簽名算法(如 RSA-2048 或橢圓曲線)要求的非對稱密鑰對。消息(即代碼消息)通過散列算法(例如SHA-384)進(jìn)行處理,并使用私鑰進(jìn)行簽名(參見圖3)。

為了驗證數(shù)字簽名,消息(即代碼圖像)通過用于對圖像進(jìn)行簽名的相同哈希算法進(jìn)行處理。數(shù)字簽名使用生成的非對稱公鑰與簽名期間提供的公鑰進(jìn)行比較進(jìn)行驗證。如果兩個結(jié)果相同,則圖像的真實性已經(jīng)過驗證,表明消息未被更改,并且與最初簽名的消息相同(請參閱圖 4)。

圖 4:驗證數(shù)字簽名。

Microchip的嵌入式控制器安全引導(dǎo)加載程序

Microchip最近宣布推出一款新的支持加密技術(shù)的微控制器MCU),即帶有Soteria-G2定制固件的CEC1712 MCU,旨在阻止rootkit攻擊為從外部串行外設(shè)接口(SPI)閃存啟動的系統(tǒng)注入的惡意惡意軟件。

Microchip嵌入式控制器安全引導(dǎo)加載程序是指存儲在EC只讀存儲器(ROM)中的固件,該固件執(zhí)行用于加載、驗證和執(zhí)行配置和打開系統(tǒng)電源的 OEM 第一階段引導(dǎo)加載程序的受信任代碼。

Microchip的嵌入式控制器被假定為可信的(即信任錨)。Microchip的嵌入式控制器引導(dǎo)ROM負(fù)責(zé)加載、驗證和執(zhí)行存儲在外部SPI閃存中的OEM引導(dǎo)固件,同時保持系統(tǒng)復(fù)位。根據(jù)設(shè)計,嵌入式控制器是平臺中第一個上電的組件。安全引導(dǎo)加載程序(在ROM中硬編碼)使系統(tǒng)的其余部分處于復(fù)位狀態(tài),直到它加載并驗證負(fù)責(zé)初始化系統(tǒng)、電源排序和使系統(tǒng)退出復(fù)位的OEM應(yīng)用程序固件。

首次通電時,應(yīng)用處理器和更高級別的組件將保持復(fù)位狀態(tài),直到嵌入式控制器啟動 ROM 加載、驗證并執(zhí)行 OEM 啟動固件(參見圖 5)。

圖 5:系統(tǒng)中 Microchip 的嵌入式控制器。

OEM 使用簽名映像對外部 SPI 閃存進(jìn)行編程。映像使用 OEM 的私鑰、SHA-384 哈希算法和橢圓曲線數(shù)字簽名算法 (ECDSA) 進(jìn)行簽名。使用的橢圓曲線是NIST標(biāo)準(zhǔn)的P-384橢圓曲線。OEM 必須始終對此密鑰保密。OEM 在嵌入式控制器的 OTP(一次性可編程)存儲器中對用于驗證簽名的公鑰進(jìn)行編程。嵌入式控制器安全引導(dǎo)加載程序使用存儲在 OTP 中的 ECDSA 公鑰對 OEM 固件映像進(jìn)行身份驗證,作為嵌入式控制器安全啟動序列的一部分。

嵌入式控制器安全啟動順序

下面總結(jié)了Microchip在多個器件(包括CEC1712)中實現(xiàn)的嵌入式控制器安全啟動序列:

1. 在POR或芯片復(fù)位后,RSMRST#引腳為三態(tài),并在外部拉低以保持系統(tǒng)復(fù)位。

2. 嵌入式控制器引導(dǎo)ROM初始化設(shè)備(即采樣帶,清除內(nèi)存等)。

3. 嵌入式控制器引導(dǎo) ROM 執(zhí)行安全引導(dǎo)加載程序,用于驗證 SPI 閃存映像的 ECDSA 簽名。

4. 如果映像加載成功(成功 = 有效真實映像),啟動 ROM 將保護(hù)設(shè)備(例如,清除加密內(nèi)存、鎖定密鑰等)并跳轉(zhuǎn)到固件應(yīng)用程序代碼(即 OEM 啟動代碼)。

5. 如果映像未成功加載(即簽名檢查失?。?,引導(dǎo) ROM 將保護(hù)設(shè)備(例如,清除加密內(nèi)存、鎖定密鑰等)并等待 POR 事件。系統(tǒng)無法引導(dǎo)。

隨著 5G 蜂窩基礎(chǔ)設(shè)施的快速增長、不斷增長的網(wǎng)絡(luò)和數(shù)據(jù)中心支持不斷擴(kuò)展的云計算,開發(fā)人員需要新的方法來確保操作系統(tǒng)保持安全和不受影響。

Microchip在其功能齊全的CEC1712 Arm? Cortex-M4?微控制器上推出的新型Soteria-G2定制固件,可為從外部SPI閃存啟動的操作系統(tǒng)提供預(yù)啟動模式下的硬件信任根保護(hù)的安全啟動。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19259

    瀏覽量

    229649
  • 控制器
    +關(guān)注

    關(guān)注

    112

    文章

    16332

    瀏覽量

    177803
  • 嵌入式
    +關(guān)注

    關(guān)注

    5082

    文章

    19104

    瀏覽量

    304796
收藏 人收藏

    評論

    相關(guān)推薦

    google惡意軟件警告提示怎么處理?

    google惡意軟件警告提示怎么處理?google惡意軟件警告處理方法按google說明:如果您檢查過網(wǎng)站確認(rèn)網(wǎng)站已恢復(fù)安全,便可以提交重
    發(fā)表于 04-27 11:23

    安卓系統(tǒng)成為手機(jī)惡意軟件主要攻擊目標(biāo)

    美國網(wǎng)絡(luò)安全公司邁克菲公司21日發(fā)布的最新安全報告顯示,今年第三季度新出現(xiàn)的手機(jī)惡意軟件攻擊幾乎都指向谷歌公司的安卓操作系統(tǒng),該系統(tǒng)面臨的安全形勢相當(dāng)嚴(yán)峻?! 蟾骘@示,第三季度專門針對安卓系統(tǒng)
    發(fā)表于 02-05 16:49

    【Android安全】Android中的“SpyLocker”惡意軟件 - 您需要知道的內(nèi)容

    后,信息將被記錄傳遞給網(wǎng)絡(luò)犯罪分子的服務(wù)器。SpyLocker不僅專注于移動銀行應(yīng)用程序,還嘗試獲取您的Google,Skype,eBay和PayPal帳戶憑據(jù)。惡意軟件甚至可以通過將所有接收
    發(fā)表于 08-09 16:49

    面對外部惡意攻擊網(wǎng)站,高防服務(wù)器如何去防御攻擊?

    保護(hù)屏障。由于大多數(shù)網(wǎng)絡(luò)惡意攻擊都是對網(wǎng)絡(luò)的主節(jié)點(diǎn)進(jìn)行攻擊,而軟件防火墻會定期掃描網(wǎng)絡(luò)主節(jié)點(diǎn),尋找可能存在的安全隱患及時清理,不給
    發(fā)表于 05-07 17:00

    如何去防范惡意代碼攻擊

    在享受便利的同時,卻往往忽視了隱私的保護(hù)。操作系統(tǒng)的漏洞、應(yīng)用安全的不完善,都會導(dǎo)致物聯(lián)設(shè)備被惡意代碼注入,從而導(dǎo)致個人賬號等隱私泄露。那么如何去防范惡意代碼攻擊呢?從當(dāng)前的技術(shù)角度來講,僅僅通過系統(tǒng)
    發(fā)表于 01-25 06:10

    基于數(shù)據(jù)特征的內(nèi)核惡意軟件檢測

    內(nèi)核惡意軟件對操作系統(tǒng)的安全造成了嚴(yán)重威脅,現(xiàn)有的內(nèi)核惡意軟件檢測方法主要從代碼角度出發(fā),無法檢測代碼復(fù)用、代碼混淆攻擊,且少量檢測數(shù)據(jù)篡改
    發(fā)表于 01-05 11:39 ?0次下載

    人工智能惡意軟件出現(xiàn) 可利用AI模型隱藏惡意

    惡意軟件來創(chuàng)建強(qiáng)大的惡意代碼,以逃避復(fù)雜的防御。 IBM研究院的安全研究人員開發(fā)了一種由人工智能驅(qū)動的“高度針對性和回避性”攻擊工具,De
    的頭像 發(fā)表于 09-08 09:30 ?3184次閱讀

    Rootkit是什么

    Rootkit是一種特殊的惡意軟件,它的功能是在安裝目標(biāo)上隱藏自身及指定的文件、進(jìn)程和網(wǎng)絡(luò)鏈接等信息,比較多見到的是Rootkit一般都和木馬、后門等其他
    的頭像 發(fā)表于 11-07 16:30 ?7800次閱讀

    使用詞法特征設(shè)計惡意域名快速檢測算法解決惡意域名攻擊事件

    針對互聯(lián)網(wǎng)中惡意域名攻擊事件頻發(fā),現(xiàn)有域名檢測方法實時性不強(qiáng)的問題,提出一種基于詞法特征的惡意域名快速檢測算法。該算法根據(jù)惡意域名的特點(diǎn),首先將所有待測域名按照長度進(jìn)行正則化處理后賦予
    發(fā)表于 11-06 16:27 ?5次下載
    使用詞法特征設(shè)計<b class='flag-5'>惡意</b>域名快速檢測算法解決<b class='flag-5'>惡意</b>域名<b class='flag-5'>攻擊</b>事件

    針對Docker的惡意軟件攻擊行為愈演愈烈

    配置錯誤的系統(tǒng),并將這些系統(tǒng)的管理界面暴露在網(wǎng)上,以便接管服務(wù)器部署加密貨幣挖礦惡意軟件。在過去的三年里,這些攻擊愈演愈烈,一些針對 Docker(和 Kubernetes)新型
    的頭像 發(fā)表于 12-02 16:00 ?2223次閱讀

    惡意代碼常見功能技術(shù)

    惡意代碼的分類包括計算機(jī)病毒、蠕蟲、木馬、后門、Rootkit、流氓軟件、間諜軟件、廣告軟件、僵尸(bot) 、Exploit等等,有些技術(shù)
    的頭像 發(fā)表于 04-10 17:03 ?2701次閱讀

    安卓如何識別和應(yīng)對惡意軟件

    在大多數(shù)情況下,刪除智能手機(jī)中的惡意軟件并不困難,因為用戶可以借助移動安全應(yīng)用程序快速識別和刪除惡意應(yīng)用程序。在某些情況下,攻擊者會對移動惡意
    發(fā)表于 07-29 15:40 ?1639次閱讀

    Windows成惡意軟件主要攻擊對象

    根據(jù) AV-TEST 提供的數(shù)據(jù)顯示,在 2022,他們在 Windows 平臺上發(fā)現(xiàn)了近 7000 萬個新的惡意軟件樣本;macOS 上只有大約 1.2 萬個惡意軟件,相比之下 ma
    的頭像 發(fā)表于 01-04 11:23 ?986次閱讀

    保護(hù) USB 端口免受惡意“USB 殺手”的攻擊

    保護(hù) USB 端口免受惡意“USB 殺手”的攻擊
    的頭像 發(fā)表于 01-05 09:43 ?3328次閱讀
    保護(hù) USB 端口免受<b class='flag-5'>惡意</b>“USB 殺手”的<b class='flag-5'>攻擊</b>

    虹科分享|無文件惡意軟件將擊敗您的EDR|終端入侵防御

    無文件惡意軟件攻擊大多無法檢測到。它們經(jīng)過精心設(shè)計,可以繞過NGAV、EPP和EDR/XDR/MDR等檢測和響應(yīng)網(wǎng)絡(luò)安全工具。 隨著無文件惡意軟件
    的頭像 發(fā)表于 04-18 10:23 ?608次閱讀
    虹科分享|無文件<b class='flag-5'>惡意</b><b class='flag-5'>軟件</b>將擊敗您的EDR|終端入侵<b class='flag-5'>防御</b>
    RM新时代网站-首页