Hardware di sourcing che è meno probabile che contenga backdoor

11

Capisco che il silicio della CPU (per esempio) è scrutato per backdoor ma ci sono altri aspetti di un sistema informatico che possono "perdere dati" verso il mondo esterno all'insaputa del proprietario indipendentemente dal driver o dalla configurazione del sistema operativo.

Sto cercando consigli su come proteggermi dagli exploit basati sull'hardware, come backdoor di CPU-silicio, vulnerabilità basate su hardware Bluetooth o Wi-Fi, o persino hack nel BIOS della scheda madre o qualsiasi dispositivo connesso.

Alcuni esempi di un hack hardware potrebbero includere

  • Un disco rigido con firmware modificato (ad esempio IRATEMONK)
  • Impostazione di un ponticello per abilitare la funzionalità discreta
  • Una sequenza di tastiera non documentata (diversa da control-alt-delete) che ignora una password BIOS
  • Un ricevitore bluetooth che si "sveglia" quando viene visualizzato un pacchetto magico

  • Una videocamera e un microfono integrati che registrano i dati su NVRAM quando si applicano le condizioni

  • Un ricevitore GPS che si sveglia quando si trova in una determinata posizione.

Domanda

Quali linee guida devo seguire per acquistare hardware (computer, apparecchiature di rete, alimentatori , ecc.) che è sicuro a un hardware e amp; prospettiva del firmware ? (prima del livello del sistema operativo)

Le risposte che sto cercando potrebbero essere di natura legale / contrattuale o tecnica.

    
posta random65537 02.12.2012 - 05:00
fonte

3 risposte

7

Le tue domande riguardano la prevenzione dell'inserimento di hardware che contiene backdoor create intenzionalmente, ma suggerisco che oltre alla prevenzione consideri il rilevamento, la mitigazione e la risposta.

Ci sono diversi livelli di sofisticazione nella creazione e nel rilevamento di backdoor hardware. Quindi, in parte devi capire il tuo livello di esperienza nel rilevare vulnerabilità hardware intenzionali. Fare un'analisi del design è un buon punto di partenza. L'architettura generale dovrebbe avere senso ed essere familiare. Una vera e propria progettazione hardware da zero è abbastanza rara. Pertanto, cerca i componenti del design che si discostano dalle revisioni precedenti e da altri progetti per componenti simili.

Esegui i tuoi test di sicurezza hardware. Utilizzando la progettazione della sicurezza del sistema, creare test per il dato componente hardware e tentare di determinare se passa o meno il modello di sicurezza per il sistema desiderato.

La mitigazione dei problemi di sicurezza hardware include strategie come trattare il maggior numero possibile di hardware non affidabile e investire solo la fiducia nell'hardware che è fondamentale per il funzionamento sicuro del sistema.

Fai affari solo con persone di cui ti fidi nelle giurisdizioni in cui i danni fatti da aziende e individui possono essere giudicati in modo equo.

    
risposta data 03.12.2012 - 08:04
fonte
1

Ho avuto esattamente questo problema quando ho portato un kit per un cliente alcuni anni fa. A quel tempo, la nostra ipotesi era che qualcosa di super cattivo avrebbe:

  1. ha bisogno di potere
  2. ci sarebbe una ragionevole probabilità che solo una piccola percentuale di dispositivi sarebbe interessata e non tutti
  3. Un'aspettativa che i test basati su software non avrebbero sempre rilevato un attacco hardware.

Vale veramente la pena di disegnare una merce - nel piano di test per soddisfare il tuo modello di minaccia, anche se è solo per ottenere un ingegnere in-house per aprire il coperchio e dare un'occhiata per vedere se qualcosa sembrava diverso dal kit di emissione standard o effettivamente c'è qualche segno di una fonte di energia o di un collegamento a un USB di bordo, alimentazione del disco. Prova e acquista il kit "problema standard" per aiutare questa strategia.

Ora capisco che non proteggerà dagli attacchi molto sofisticati, ma a meno che il modello di minaccia non sia così estremo, è difficile giustificare un caso aziendale per spendere lo sforzo controllando a livello di chip.

Alcuni luoghi impongono la quarantena sul kit (e sul software) per un mese circa prima dell'uso. Questo era per aiutare a proteggere da attacchi hardware 0 giorni (qualcun altro potrebbe notare prima).

Ci sono controlli basati sul software che possono funzionare a seconda del kit che stai acquistando. per esempio. se si tratta di kit server, quindi ottenere la scheda di gestione nel server per creare report su tutto l'hardware trovato e aggiungerlo al CMDB e utilizzare lo scripting / reporting per visualizzare le configurazioni di oddball.

    
risposta data 03.12.2012 - 17:03
fonte
-2

Affinché l'hardware funzioni correttamente (correttamente come nel preformare ciò che è stato progettato per fare anche se è dannoso) ha bisogno di un driver.

Un disco fisso, ad esempio, può preformare qualcosa da solo, Ci deve essere un ordine emesso sul dispositivo tramite driver, quindi anche la sicurezza "fisica" può essere raggiunta attraverso il livello del sistema Solo con driver autenticati e autenticati (Windows di solito ti avvisa se stai installando un driver da una fonte sconosciuta).

    
risposta data 02.12.2012 - 10:51
fonte

Leggi altre domande sui tag