91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

PUF 技術(shù)如何減輕未來的 SunBurst 型黑客攻擊

南中南 ? 來源:南中南 ? 作者:南中南 ? 2022-07-15 11:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2020 年 12 月 14 日,向美國(guó)政府和私營(yíng)企業(yè)提供網(wǎng)絡(luò)監(jiān)控軟件的 SolarWinds 報(bào)告了歷史上最大的網(wǎng)絡(luò)攻擊之一,破壞了多達(dá) 18,000 個(gè)組織和公司的數(shù)據(jù)。由一個(gè)可能由外國(guó)政府支持的未知組織發(fā)起的所謂“Sunburst”攻擊始于 2020 年 3 月,并滲透到美國(guó)情報(bào)和國(guó)防組織以及微軟和思科系統(tǒng)等公司。

由于 Sunburst 這么多月都未被發(fā)現(xiàn),網(wǎng)絡(luò)安全專家仍在評(píng)估其影響以及攻擊是否已被完全遏制。前美國(guó)國(guó)土安全顧問 Thomas P. Bossert警告說,將攻擊者從美國(guó)網(wǎng)絡(luò)中驅(qū)逐可能需要數(shù)年時(shí)間,同時(shí)允許他們繼續(xù)監(jiān)控、破壞或篡改數(shù)據(jù)。雖然很少有人嘗試評(píng)估恢復(fù)成本,但肯定會(huì)達(dá)到數(shù)十億美元。美國(guó)參議員理查德·德賓將這次襲擊描述為宣戰(zhàn)。

被利用的漏洞是什么?

黑客利用了 SolarWinds 松懈的安全性。利用的漏洞向量是 FTP 服務(wù)器的弱密碼且可能已泄露。

在 SolarWinds 站穩(wěn)腳跟后,攻擊者修改了 Orion 軟件更新的源代碼,以包含后門惡意軟件,該惡意軟件通過現(xiàn)有的軟件補(bǔ)丁發(fā)布管理系統(tǒng)進(jìn)行編譯、簽名和交付。被利用的缺陷包括不受信任的開源和第三方軟件、代碼簽名的弱點(diǎn)以及惡意軟件通過軟件開發(fā)生命周期時(shí)不正確的代碼完整性檢查。

隨著用戶安裝 SolarWinds Onion 更新木馬,攻擊者獲得了一個(gè)后門來進(jìn)入目標(biāo)網(wǎng)絡(luò)、滲透 Microsoft Office 365 帳戶、偽造安全斷言標(biāo)記語言 (SAML) 令牌以偽裝成合法用戶并濫用單點(diǎn)登錄 (SSO) 聯(lián)合身份驗(yàn)證機(jī)制,以獲取升級(jí)權(quán)限和非法訪問其他本地服務(wù)以及云服務(wù)。

避免類似 Sunburst 的黑客入侵的主要方法如下:

通過防止利用軟件分發(fā)漏洞加強(qiáng)開發(fā)系統(tǒng)和更新服務(wù)器安全

通過禁止惡意軟件訪問攻擊者的 C2(命令和控制)渠道并限制憑據(jù)濫用來降低組織軟件供應(yīng)鏈風(fēng)險(xiǎn)。

PUF 如何防止類似 Sunburst 的攻擊

信任根 (RoT) 是在硬件中實(shí)現(xiàn)的一組功能,始終受設(shè)備操作系統(tǒng)的信任。它包含用于加密功能的密鑰并啟用安全啟動(dòng)過程。可信平臺(tái)模塊 (TPM) 是 RoT 的一個(gè)示例。美國(guó)國(guó)防部 (DoD) 要求其新的計(jì)算機(jī)資產(chǎn)包括 TPM 1.2 或更高版本。DoD 旨在使用 TPM 進(jìn)行設(shè)備識(shí)別、身份驗(yàn)證、加密和設(shè)備完整性驗(yàn)證。

物理不可克隆功能 (PUF) 可以進(jìn)一步增強(qiáng) RoT 安全性。PUF 是一種物理定義的“指紋”,用作半導(dǎo)體的唯一身份,具有防篡改特性,可用于安全認(rèn)證。RoT 最安全的實(shí)現(xiàn)是在硬件中,它可以免受惡意軟件攻擊。因此,基于芯片的PUF可以為安全提供堅(jiān)實(shí)的基礎(chǔ)。

我們相信,PUF 將在減輕類似 Sunburst 的黑客攻擊方面發(fā)揮關(guān)鍵作用,這要?dú)w功于它們執(zhí)行數(shù)字認(rèn)證和身份認(rèn)證的能力?;?PUF 的 RoT 可以通過以下方式發(fā)揮關(guān)鍵作用:

防止未經(jīng)授權(quán)訪問軟件開發(fā)系統(tǒng)和服務(wù)器?;?PUF 的 RoT 解決方案可以與 Microsoft 身份驗(yàn)證協(xié)議(例如 NetLogon)或其他無密碼開放身份驗(yàn)證標(biāo)準(zhǔn)(如 FIDO(快速在線身份驗(yàn)證))一起使用,并促進(jìn)基于使用身份驗(yàn)證密鑰對(duì)的簽名創(chuàng)建的更強(qiáng)大的多因素身份驗(yàn)證。

即使在開發(fā)人員的平臺(tái)上也能確保源代碼的完整性。黑客進(jìn)入 SolarWinds 的系統(tǒng)及其開發(fā)者平臺(tái),將木馬嵌入到其代碼庫(kù)中。如果為版本控制部署了完整性檢查,SolarWinds 工程師可能會(huì)發(fā)現(xiàn)他們的代碼已被更改??梢杂么a標(biāo)記 PUF 密鑰以創(chuàng)建散列摘要以確保源代碼的完整性。

確保更新程序的機(jī)密性和完整性。一旦保證了代碼庫(kù)的完整性,就保證了最終程序的完整性。然后,通過OTA(online-trust-architecture)更新用戶的程序,需要對(duì)程序進(jìn)行加密和哈希處理,以便用戶接收到正確的程序。啟用 PUF 的芯片安全邊界內(nèi)的加密引擎可以生成密鑰以執(zhí)行加密和完整性功能。

我們可以防范未來的攻擊嗎?

很明顯,傳統(tǒng)的基于軟件的安全解決方案在檢測(cè)或緩解 Sunburst 攻擊方面是無效的。我們提倡更有效的模式。

PUF 可以為安全基礎(chǔ)提供不可偽造的用戶身份和憑證、強(qiáng)大的身份驗(yàn)證和用于代碼簽名的密鑰,以及安全啟動(dòng)、更新和訪問控制等功能。根據(jù) ENISA 的物聯(lián)網(wǎng)安全指南,PUF 被推薦為一項(xiàng)關(guān)鍵技術(shù)。PUF 預(yù)計(jì)將提供強(qiáng)大的 RoT 作為安全措施(例如,固件簽名或安全啟動(dòng))的基礎(chǔ),以及明確的設(shè)備識(shí)別/身份驗(yàn)證以確保給定芯片/設(shè)備是真實(shí)的。PUFsecurity 提供了我們的 NeoPUF 技術(shù)作為 RoT 解決方案,以保護(hù) IoT 供應(yīng)鏈。在這個(gè)堅(jiān)實(shí)的基礎(chǔ)上,我們樂觀地認(rèn)為,軟件供應(yīng)鏈的增強(qiáng)型 PUF 解決方案可以抵御未來類似 Sunburst 的攻擊。

我們希望 SolarWinds 黑客攻擊能夠推動(dòng)根本性改革。盡管互聯(lián)網(wǎng)技術(shù)呈指數(shù)級(jí)增長(zhǎng),但安全措施的發(fā)展通常是事后才考慮的。我們提倡對(duì)黑客進(jìn)行多層次的防御,包括更好的管理實(shí)踐、改進(jìn)的軟件安全性和硬件級(jí)別的重要保護(hù)措施。我們公司 PUFsecurity 多年來一直專注于這些威脅,并提供了一系列可以整合到其他公司芯片中的知識(shí)產(chǎn)權(quán)。

參考:

高度規(guī)避的攻擊者利用 SolarWinds 供應(yīng)鏈通過 SUNBURST 后門危害多個(gè)全球受害者 火眼公司

SolarWinds Sunburst 攻擊:您需要知道什么以及如何保持保護(hù) – Check Point 軟件

近期 Sunburst 目標(biāo)攻擊概述 (trendmicro.com)

SunBurst:下一個(gè)級(jí)別的隱身 (reversinglabs.com)

Hsu, Charles,“A Must for AI/IOT Era PUF based Hardware Security”,第 30屆VLSI Design/CAD Symposium的主題演講,2019 年 8 月 8 日。

PUF:人工智能和物聯(lián)網(wǎng)的關(guān)鍵技術(shù)(design-reuse.com)

由芯片運(yùn)行,由芯片保護(hù) – NeoPUF 解決方案的硬件安全 (design-reuse.com)

ENISA,“物聯(lián)網(wǎng)安全指南:物聯(lián)網(wǎng)安全供應(yīng)鏈”,2020 年 11 月


審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 安全
    +關(guān)注

    關(guān)注

    1

    文章

    373

    瀏覽量

    36801
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23098
  • 軟件安全
    +關(guān)注

    關(guān)注

    0

    文章

    30

    瀏覽量

    9410
  • PUF
    PUF
    +關(guān)注

    關(guān)注

    2

    文章

    26

    瀏覽量

    9024
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    硅谷2026 AI + IoT 硬件黑客松圓滿落幕!涂鴉 T5AI-Board 系列點(diǎn)燃實(shí)體智能創(chuàng)新

    2026年1月,HackStormAI+IoTHackathon:MakersGathering(AI+物聯(lián)網(wǎng)硅谷黑客馬拉松:創(chuàng)客聚會(huì))在硅谷成功舉辦。涂鴉智能作為聯(lián)合主辦方與核心技術(shù)贊助商深度參與
    的頭像 發(fā)表于 01-15 19:05 ?614次閱讀
    硅谷2026 AI + IoT 硬件<b class='flag-5'>黑客</b>松圓滿落幕!涂鴉 T5AI-Board 系列點(diǎn)燃實(shí)體智能創(chuàng)新

    華為構(gòu)網(wǎng)儲(chǔ)能技術(shù)進(jìn)展與商用實(shí)踐

    11月24日,以“加速構(gòu)網(wǎng)技術(shù)應(yīng)用實(shí)證,支撐新型電力系統(tǒng)高質(zhì)量發(fā)展”為主題的構(gòu)網(wǎng)儲(chǔ)能應(yīng)用與發(fā)展論壇在長(zhǎng)沙舉辦。華為數(shù)字能源構(gòu)網(wǎng)儲(chǔ)能領(lǐng)域總裁鄭越發(fā)表題為“華為構(gòu)網(wǎng)儲(chǔ)能
    的頭像 發(fā)表于 12-01 10:54 ?820次閱讀

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    攻擊特征,同時(shí)隨著技術(shù)發(fā)展,未來可能出現(xiàn)更復(fù)雜的量子加密逃逸手法。 攻擊逃逸帶來的核心風(fēng)險(xiǎn) 防御體系實(shí)質(zhì)性失效:防火墻、IDS/IPS、WAF等安全設(shè)備在毫無告警的情況下被穿透,從其核
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    物理攻擊,如通過拆解設(shè)備獲取存儲(chǔ)的敏感信息、篡改硬件電路等。一些部署在戶外的物聯(lián)網(wǎng)設(shè)備,如智能電表、交通信號(hào)燈等,更容易成為物理攻擊的目標(biāo)。 芯源半導(dǎo)體的安全芯片采用了多種先進(jìn)的安全技術(shù),從硬件層面為物
    發(fā)表于 11-13 07:29

    智慧工廠 - 未來的全自動(dòng)工廠

    、傳感器技術(shù)、IT基礎(chǔ)設(shè)施和人工智能系統(tǒng)的成本。實(shí)施復(fù)雜:需要詳細(xì)的流程分析和精確的規(guī)劃。網(wǎng)絡(luò)安全:防范黑客攻擊對(duì)防止生產(chǎn)停機(jī)至關(guān)重要。靈活性有限:定制產(chǎn)品或小批量產(chǎn)品可能更難實(shí)施。熟練勞動(dòng)力要求:盡管實(shí)現(xiàn)
    發(fā)表于 09-22 14:33

    新思科技SRAM PUF與其他PUF類型的比較

    高效且可靈活擴(kuò)展的加密(根)密鑰生成與存儲(chǔ)解決方案所發(fā)揮的作用。SRAM PUF技術(shù)利用硅材料的物理特性,生成器件專屬的標(biāo)識(shí)符,提供了一種替代傳統(tǒng)密鑰存儲(chǔ)方法的可靠方案。如果開發(fā)者尚不熟悉SRAM PUF的基礎(chǔ)原理,建議先閱讀前
    的頭像 發(fā)表于 09-05 10:46 ?1375次閱讀

    AI應(yīng)用的“安全鎖”:安全閃存技術(shù)在滿足行業(yè)認(rèn)證中的作用

    全面審視并應(yīng)對(duì)網(wǎng)絡(luò)攻擊威脅,在確保AI應(yīng)用持續(xù)穩(wěn)定運(yùn)行的同時(shí)保障其安全性。數(shù)據(jù)投毒、分類模型篡改、后門注入攻擊以及AI模型逆向工程,這些僅僅是黑客所采用的部分惡意技術(shù)手段。 ? 安全閃
    發(fā)表于 07-15 10:51 ?1414次閱讀

    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受攻擊

    ? 在電商領(lǐng)域,API(應(yīng)用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個(gè)人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標(biāo),導(dǎo)致數(shù)據(jù)泄露、欺詐和聲譽(yù)損失
    的頭像 發(fā)表于 07-14 14:41 ?633次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1021次閱讀

    DS28E38具有ChipDNA PUF保護(hù)的DeepCover安全ECDSA認(rèn)證器技術(shù)手冊(cè)

    DS28E38為基于ECDSA公鑰的安全認(rèn)證器,采用Maxim擁有專利的ChipDNA^?^ PUF技術(shù)。ChipDNA技術(shù)包括物理不可克隆技術(shù)(P
    的頭像 發(fā)表于 05-14 10:37 ?1000次閱讀
    DS28E38具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全ECDSA認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28E50具有ChipDNA PUF保護(hù)的DeepCover安全SHA-3認(rèn)證器技術(shù)手冊(cè)

    DS28E50安全認(rèn)證器將FIPS202兼容安全散列算法(SHA-3)質(zhì)詢和響應(yīng)認(rèn)證與Maxim擁有專利的ChipDNA ^?^ 技術(shù)結(jié)合在一起,后者的物理不可克隆功能(PUF),為實(shí)現(xiàn)針對(duì)安全攻擊
    的頭像 發(fā)表于 05-14 09:46 ?889次閱讀
    DS28E50具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全SHA-3認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS2477具有ChipDNA PUF保護(hù)的DeepCover安全SHA-3協(xié)處理器技術(shù)手冊(cè)

    內(nèi)置1-Wire?主機(jī)的DS2477安全I(xiàn)2C協(xié)處理器將FIPS202兼容安全散列算法(SHA-3)質(zhì)詢和響應(yīng)認(rèn)證與Maxim擁有專利的ChipDNA?特性(一種物理不可克隆技術(shù)PUF)結(jié)合
    的頭像 發(fā)表于 05-14 09:34 ?897次閱讀
    DS2477具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全SHA-3協(xié)處理器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28E39具有ChipDNA PUF保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器技術(shù)手冊(cè)

    DS28E39為基于ECDSA公鑰的雙向安全認(rèn)證器,具有Maxim擁有專利的ChipDNA?特性,一種物理不可克隆技術(shù)(PUF),提供高成效方案,實(shí)現(xiàn)針對(duì)安全攻擊的終極保護(hù)。利用半導(dǎo)體器件在晶圓制造
    的頭像 發(fā)表于 05-14 09:28 ?929次閱讀
    DS28E39具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    DS28C39具有ChipDNA PUF保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器技術(shù)手冊(cè)

    DS28C39為基于ECDSA公鑰的雙向安全認(rèn)證器,具有Maxim擁有專利的ChipDNA?特性,這是一種物理不可克隆技術(shù)(PUF),可提供高成效方案,實(shí)現(xiàn)針對(duì)安全攻擊的終極保護(hù)。利用半導(dǎo)體器件在晶
    的頭像 發(fā)表于 05-13 14:49 ?921次閱讀
    DS28C39具有ChipDNA <b class='flag-5'>PUF</b>保護(hù)的DeepCover安全ECDSA雙向認(rèn)證器<b class='flag-5'>技術(shù)</b>手冊(cè)

    抵御量子計(jì)算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線

    攻擊,航芯正加速推進(jìn)在抗量子密碼等前沿領(lǐng)域的深度布局。通過將芯片安全信任根技術(shù)PUF)與抗量子密碼算法的深度融合,航芯正式推出基于PUF的「抗量子密碼加密簽名方
    的頭像 發(fā)表于 04-14 11:01 ?1122次閱讀
    抵御量子計(jì)算威脅:航芯「抗量子密碼加密簽名方案」為信息安全筑起新防線