第一部分講述了服務器固件的安全風險和傳統(tǒng)保護方法的不足(What);在接下來的文章中您還將看到實現可信根的兩種方式和優(yōu)缺點比較(How)。讓我們一探究竟吧!
概述
典型的企業(yè)服務器包含多個處理組件,每個組件使用各自的非易失性SPI Flash緩存來保存其固件(即上電后處理組件立即啟動所需的軟件)。盡管使用閃存很方便現場升級和修復問題,但同時也容易遭受惡意攻擊。黑客可以未經授權就訪問固件,在組件的閃存中植入惡意代碼。這些代碼能夠輕易躲過標準的系統(tǒng)檢測手段,即便是進行更新或更換硬盤也無法解決,從而對系統(tǒng)造成永久性破壞。
為解決這一問題,一些處理組件采用集成在芯片上的硬件電路來檢測未經授權的固件修改。然而,電路板上其他未采用此種方案的處理組件還是缺乏有效保護,整個服務器仍然易受攻擊。美國國家標準與技術研究所(NIST)最近發(fā)布了2018年NIST SP 800 193標準,定義了一種標準的安全機制,稱為平臺固件保護恢復(PFR)。PFR主要基于以下三個指導原則:
PFR功能主要依賴外部的硬件(芯片)帶有“可信根”(RoT)的器件。使用基于FPGA的RoT器件實現PFR解決方案比使用基于MCU的可信根器件更安全、擴展性更好、系統(tǒng)可靠性更高。萊迪思推出的全新PFR開發(fā)套件能讓服務器的原始設備制造商快速為其現有設計增加PFR功能,并充分利用這一強大的安全技術帶來的優(yōu)勢。系統(tǒng)架構師和系統(tǒng)集成商如今可以更為方便地設計、實現和維護符合PFR標準的FPGA RoT器件,而無需擁有專門的安全專業(yè)知識。
易受網絡攻擊的服務器固件
預計到2021年,網絡攻擊犯罪造成的損失將達到6萬億美元。網絡黑客不斷尋找規(guī)避安全措施的新方法,旨在:
? 偷看或竊取存儲在服務器上的專有數據(信用卡號、公司知識產權等)
? 繞過服務器偷看或竊取數據
? 劫持服務器,對其他目標進行DDoS攻擊
? 通過讓服務器的一個或多個硬件組件無法運行,從而對其造成破壞(稱之為“變磚頭”)
由于操作系統(tǒng)和應用會定期更新,以便加入新功能或修復漏洞,它們很容易成為黑客入侵服務器的最大目標。于是,組織的安防資源和戰(zhàn)略一般會傾向于保護操作系統(tǒng)和應用軟件。然而,入侵服務器還有另外一個較少為人所知的攻擊載體:固件。
固件是指服務器組件(即CPU、網絡控制器,片上RAID解決方案等)率先上電后立即執(zhí)行的第一個啟動代碼。組件的處理器假定固件為一個有效可靠的起點,從中啟動并根據服務器的配置使用它來分階段驗證和加載更高級別的功能。在某些情況下,處理組件在其整個運行周期內使用固件執(zhí)行所需的功能。
國際信息系統(tǒng)審計協(xié)會(ISACA)2016年的一份調查顯示,在那些聲稱將硬件安全視作組織頭等大事的受訪者中,超過半數“報告了至少一起受惡意軟件影響的固件被引入公司系統(tǒng)的事件”,并且17%的受訪者表示“這些事件造成了實質性影響?!?/p>
固件安全狀態(tài)
服務器固件可能在供應鏈的各個不同階段遭到入侵,包括:
?在原始設備制造商處:在生產過程中操作人員惡意植入受感染的固件
?在系統(tǒng)集成商處:在根據客戶要求配置服務器時安裝未經授權的固件
?轉運到客戶的過程中:黑客可以打開服務器包裝,通過線纜下載未經授權的固件,將惡意代碼植入組件的SPI存儲器中
?現場運行過程中:黑客可以利用固件的自動更新,將可繞過任何現有保護機制的偽造固件替代正常的更新
典型的服務器主板目前都使用至少兩種標準的固件實例:統(tǒng)一可擴展固件接口(UEFI)和基板管理控制器(BMC)。盡管這些接口能對固件起到一定的保護作用,但也非常有限。
標統(tǒng)一可擴展固件接口(UEFI)
UEFI(之前稱為BIOS)是負責將服務器固件載入操作系統(tǒng)的軟件程序。UEFI在生產過程中就已經安裝就緒,用于檢查服務器有哪些硬件組件、喚醒這些組件并將其交給操作系統(tǒng)。這一標準通過一種稱之為安全啟動的過程檢測未經授權的固件,如果檢測到未經授權的固件,該安全機制就會阻止硬件組件啟動。然而,安全啟動的實現和支持因組件和供應商而異,這會導致組件安全性能出現漏洞,從而被黑客利用。此外,如果非法固件設法繞過了安全啟動,UEFI就無法將組件的固件恢復到上一個經授權的版本并繼續(xù)運行。
基板管理控制器
基板管理控制器是母板上的一種專用微控制器(MCU),通過獨立的連接與系統(tǒng)管理員通信以及使用傳感器來監(jiān)控“計算機、網絡服務器或其他硬件設備”。許多BMC會篩查各自的固件安裝情況以確保固件的合法性,但是對于其他的服務器固件則無能為力。BMC無法阻止惡意代碼攻擊電路板上的其他固件。例如,如果惡意代碼被植入組件的SPI存儲器未使用的分區(qū),那么BMC則無法阻止代碼進入服務器的整個代碼流。
圖 1:統(tǒng)一可擴展固件接口和基板管理控制器接口只能提供有限的固件保護
平臺固件保護恢復(NIST SP 800 193標準)
為解決當前固件標準的安全問題,美國國家標準技術研究所(NIST)于2018年5月發(fā)布了一項新標準,為包括UEFI和BMC在內的所有固件提供全面保護。這一被稱為PFR的NIST SP 800新標準旨在“提供技術指導和建議,支持平臺固件和數據的恢復,預防潛在的破壞性入侵。”它提供了一種保護系統(tǒng)中所有固件的統(tǒng)一方法,并且可以配置為對正常系統(tǒng)操作不具有侵入性。一旦確定未經授權的固件正在嘗試安裝,它則會停止任何相關組件。并且PFR還相對于各個組件可能支持的任何安全功能獨立運行。
該標準概括了保護固件的三大關鍵原則:
?保護——通過阻止對組件SPI存儲器的保護區(qū)域實施未經授權的寫入或者清除全部或部分固件的惡意行為,從而確保組件的固件處于穩(wěn)定狀態(tài)。在有些情況下,甚至對保護區(qū)的讀取的操作也是禁止的。
?檢測——在組件的處理器從固件啟動之前,可以先驗證來自原始設備制造商的固件更新包。若檢測到固件有破壞或未經授權,則啟動恢復過程
?恢復——若檢測到固件被篡改或被破壞,處理器將從上一個可信固件版本(即“黃金鏡像”)啟動,或者通過可信進程獲得新的固件,啟動全系統(tǒng)的恢復。
PFR需要基于硬件的可信根
根據NIST的這一標準,實現安全的PFR功能需要可信根(RoT)器件對服務器的固件執(zhí)行保護、檢測和恢復操作。符合NIST標準的RoT器件必須在啟動之前、且不借助任何其他外部組件的情況下對其固件進行以上操作。
硬件RoT解決方案必須擁有以下特點:
可擴展——RoT器件必須通過外部SPI鏡像實現保護、檢測和恢復功能,同時具備毫微秒級響應速度。這需要專用處理和I/O接口,保證服務器的性能不受影響。的位置
不可繞過——未經授權的固件不能繞過RoT器件,從而無法從受損的固件啟動服務器。
自我保護——RoT器件必須動態(tài)地應對不斷變化的攻擊面(設備或系統(tǒng)中未經授權的用戶可以訪問的所有節(jié)點),保護自身免受外部攻擊
自我檢測——RoT器件必須能夠使用不可繞過的加密硬件模塊檢測未授權的固件
自我恢復——當設備發(fā)現未經授權的固件時,RoT器件必須能夠自動切換到上一個黃金固件映像,確保服務器繼續(xù)運行
圖 3:NIST SP 800-193標準:平臺固件保護恢復
如圖3所示,RoT器件首先上電,并通過加密方式檢查所有組件的固件,以及是否有未經授權的修改。若RoT器件檢測到任何破壞,則啟動可信固件恢復過程。在極端情況下,若電路板上的所有固件全部受損,RoT器件還可以利用存儲在該器件中的可信固件進行全系統(tǒng)恢復(通過BMC)。BMC從可信固件啟動后,從系統(tǒng)外部取得已知可信的固件替代被破壞的固件版本。RoT器件隨后再次驗證所有固件,然后啟動電路板的上電程序,在此過程中板上所有組件都將上電,并強制從已知的完好固件鏡像中啟動,最后開始正常工作。
為保證SPI存儲器不再遭受入侵,RoT將主動監(jiān)測SPI存儲器和對應處理器之間的所有活動,發(fā)現惡意更新固件的行為后,阻止安裝更新。
... ...
To be contunued...
-
服務器
+關注
關注
12文章
9123瀏覽量
85323 -
硬件電路
+關注
關注
39文章
243瀏覽量
29216 -
網絡控制器
+關注
關注
0文章
24瀏覽量
10654
原文標題:您的服務器安全可能面臨威脅!?。≒art 1)
文章出處:【微信號:FPGAer_Club,微信公眾號:FPGAer俱樂部】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論