Protezione backdoor firmware

6

link

Ubuntu Linux founder Mark Shuttleworth has likened ACPI to Trojan horses.[28] He has described proprietary firmware (firmware ACPI or any other firmware) as a security risk, saying that "firmware on your device is the NSA's best friend" and calling firmware (ACPI or non-ACPI) a Trojan horse of monumental proportions". He has pointed out that low quality, closed source firmware is a major threat to system security:[7] "Your biggest mistake is to assume that the NSA is the only institution abusing this position of trust — in fact, it's reasonable to assume that all firmware is a cesspool of insecurity, courtesy of incompetence of the highest degree from manufacturers, and competence of the highest degree from a very wide range of such agencies".

As a solution to this problem, he has called for declarative firmware (ACPI or non-ACPI).[7] Firmware should be open-source so that the code can be checked and verified. Firmware should be declarative, meaning that it should describe "hardware linkage and dependencies" and should not include executable code.

Esiste comunque una protezione adeguata dalle backdoor nell'ACPI o in generale?

Il firmware può essere infettato o iniettato con backdoor o trojan molto facilmente?

    
posta Jason 24.06.2014 - 14:39
fonte

1 risposta

6

Il firmware è codice. Esegue sulla CPU per conto di alcuni dispositivi hardware; o viene eseguito direttamente sul dispositivo.

In generale, se il tuo hardware è intento a spiarti, allora perdi. Uno sviluppo più preoccupante è che molti componenti hardware (ad es. Tastiere) contengono un firmware completamente onesto che è aggiornabile e alcuni malware sono stati individuati nell'ambiente naturale che sostituisce alcuni firmware (utilizzando la funzione "aggiornabile") ) con codice dannoso.

Il più grande firmware di tutti è chiamato BIOS ; è il codice che viene eseguito per primo all'avvio del computer, prima che il sistema operativo sia caricato (e, in effetti, il BIOS è responsabile del caricamento del sistema operativo). Il malware installato nel BIOS resiste, per definizione, alla completa riformattazione e reinstallazione del sistema operativo. Il virus CIH , meglio noto come "virus di Chernobyl", era già confuso con il BIOS nel 1998 ( ma lo stava facendo piuttosto inesperto, risultando in un BIOS alterato, non in un BIOS infetto furtivamente). Il virus più recente verrà installato in modo non distruttivo e persisterà.

Il BIOS non è l'unico componente del firmware ripristinabile in un computer, quindi le possibilità sono grandi.

Per scrivere un virus installabile dal firmware, è necessario eseguire alcune operazioni di reverse engineering sul formato hardware e firmware. Sembra che gli aggressori lo facciano. I firmware open-source renderebbero tecnicamente più semplice la retroingegneria, ma aiuterebbero anche i "difensori" che cercano vulnerabilità di sicurezza che possono risolvere. È il classico dibattito sulla sicurezza open source / closed-source che è in corso da un po 'di tempo e non ha raggiunto qualsiasi tipo di conclusione definitiva ancora.

La richiesta di "firmware solo dichiarativo" è un po 'fuorviante, però. L'idea è che nessun pezzo di hardware dovrebbe venire con codice specifico da eseguire sulla CPU; invece, tale codice dovrebbe essere nel driver del sistema operativo. Questo non tiene conto dell'intera situazione, in due modi principali:

  • Una macchina deve essere in grado di avviarsi per caricare effettivamente il sistema operativo ei driver, quindi ci deve essere ancora del firmware da qualche parte (cioè il BIOS) che sa come accedere al disco rigido.

  • Molti dispositivi periferici hanno una propria CPU. Ciò include ovviamente GPU, ma tutte le interfacce di rete, le tastiere ... e, per loro, non ha senso chiamare un "firmware solo dichiarativo" poiché il codice è destinato comunque alla CPU del dispositivo, non per il main CPU, e il sistema operativo non lo vede mai. Un keylogger inserito nel firmware per una tastiera Apple è stato dimostrato .

Soluzioni alternative generiche:

  • Funziona solo con hardware proveniente da "fonti affidabili" con rigide procedure di sicurezza interne (in particolare controlli di background sui dipendenti) in modo che abbia la possibilità che il firmware sia inizialmente pulito e onesto.

  • Fai in modo che il firmware non sia rimovibile. Di nuovo, questo dipende dall'hardware. Ad esempio, per alcune schede madri, il BIOS non può essere ripristinato a meno che non sia fisicamente impostato un jumper specifico; altrimenti, la corrente di reflash necessaria non può raggiungere il chip.

Poiché un sacco di hardware esistente con firmware ripristinabile non può essere reso non-reflashable, e "fonti affidabili" sono una rarità dal punto di vista di qualsiasi nazione (perché le parti provengono da paesi diversi), ne consegue che questi soluzioni generiche non sono effettivamente pratici.

(Forse la Cina potrebbe inventare un "computer cinese al 100%" ma avere tutte le parti prodotte sul proprio territorio nazionale non equivale a fidarsi della loro onestà e affidabilità.)

    
risposta data 24.06.2014 - 15:18
fonte

Leggi altre domande sui tag