Come proteggere un PC dall'accesso di dati sensibili da app / driver dannosi

1

Come sviluppatore di software, lavoro spesso con varie periferiche collegate tramite USB nella fase di prototipo e nei loro driver.

A volte le periferiche provengono da aziende che non conosco bene o altrimenti non posso fidarmi al 100%, quindi c'è il rischio residuo che il dispositivo periferico + il suo driver contenga un componente dannoso. Sono molto preoccupato per lo spionaggio industriale qui.

Concretamente, vorrei proteggere il codice sorgente e altri documenti sensibili sulla macchina dello sviluppatore (a cui collego la periferica e installare il driver) dalla lettura da parte di driver / spyware maligni e trasferiti a% malicious_organization% su Internet .

Un normale antivirus / Windows Defender potrebbe aiutarmi a raggiungere questo obiettivo? La situazione potrebbe essere che il driver malevolo è stato sviluppato appositamente e quindi potrebbe non essere un noto spyware.

Come posso raggiungere al meglio i miei obiettivi di protezione dei dati?

    
posta rsp1984 25.11.2016 - 19:47
fonte

2 risposte

3

How to protect a PC against sensitive data access by malicious app/driver

Un driver, per definizione, fa parte del sistema operativo. Pertanto, ogni volta che qualcuno è in grado di inserire un driver malevolo, ottiene l'accesso a livello di sistema di privilegi. Ciò significa che può accedere a ogni singolo frammento di memoria del tuo computer.

Hai perso il gioco.

L'unico modo per contrastare efficacemente questo è la sicurezza del vuoto aereo. Vale a dire. posiziona la tua macchina in una stanza senza alcun collegamento verso l'esterno (e questo includerebbe la radiazione RF involontaria, ad esempio facendo scoppiare ritmicamente un bus PCIe, o trasmettendo RF effettivamente hardware dannoso) e monitora personalmente chi accede al computer.

Mi piacerebbe dire qualcosa di edificante sul fatto di non avere il driver installato nel sistema operativo iperverante, ma in una VM con privilegi minori - ma la realtà è che probabilmente si desidera utilizzare il dispositivo in lo stesso contesto in cui ti stai sviluppando (altrimenti, semplicemente non installerai il dispositivo in un ambiente sensibile, in ogni caso), quindi fondamentalmente non aiuta.

Si noti che il problema non si ferma a livello di software - se l'hardware è PCIe, CardBus, PCI, AGP, PCMCIA, ISA, PXI, PCI-X, FireWire, Thunderbolt o una delle molte classi di dispositivi di memorizzazione (Floppy, IDE, probabilmente molti dispositivi Sata, M.2,), tipici bus "strettamente accoppiati" come HyperTransport, AHB quindi potrebbero ottenere DMA - e quindi, esattamente, D irect < strong> M emory A ccess, senza alcuna possibilità che il sistema operativo, un software antivirus o anche solo la CPU interferiscano. Gli usi di questo meccanismo per leggere ed estrarre il contenuto della RAM completa di un PC sono stati dimostrati numerose volte.

Usi il tag USB, ma non lo spieghi nella tua domanda - USB stesso non fornisce le funzionalità DMA dei dispositivi, ma molti chipset e driver di dispositivo USB in realtà hanno bug che consentono ai dispositivi USB di ottenere essenzialmente la memoria accesso. Si noti che questo lascia il dominio "driver malevolo" ed entra nel dominio "buggy host-integrated hardware" e "buggy driver" - e chiunque abbia mai letto un pezzo di driver windows consumer sarà d'accordo sul fatto che questa classe di driver è quella dominante .

Tutto sommato, l'installazione di hardware dannoso nelle macchine è praticamente lo scenario della "cameriera cattiva", solo che sei tu la malvagia cameriera.

    
risposta data 25.11.2016 - 20:58
fonte
-1

Basta trovare un modo per collegare il dispositivo da una porta USB 2.0 (tipo usb c ha integrato thunderbolt) a una VM. È possibile creare il proprio sw all'esterno della VM e quindi trasferire i binari nella VM. Se vuoi connettere dispositivi PCI / PCI-E / FireWire / Thunderbolt in modo sicuro hai bisogno di una CPU con IOMMU (Vt-d) e un hypervisor che la supporti per virtualizzare la memoria dei tuoi dispositivi proteggendoti dagli attacchi dma. Ma attenzione agli attacchi fisici e alle fughe di macchine virtuali! Il dispositivo può estrarre alcune informazioni semplicemente stando vicino al PC o misurando potenziali su un cavo del bus relativamente a una fonte di tensione chimica stabile. Ricorda che il dispositivo può fungere da memoria o da trasmettitore. L'hardware del PC può anche essere utilizzato come trasmettitore, quindi è necessario l'isolamento. Nessuna emissione dal tuo hardware dovrebbe lasciare un'area protetta in una forma significativa. Ma stiamo diventando troppo paranoici. La tua azienda dovrebbe disporre di un dipartimento di sicurezza che il personale dovrebbe essere formato per risolvere tali problemi. Le misure dipendono dal modello di minaccia.

    
risposta data 26.11.2016 - 01:09
fonte

Leggi altre domande sui tag