新闻NIST仕様仕様はははは最のサーバー向けアタックベクトルにに 通过希亚姆钱德拉发表于2018年11月7日 发布了 全部 通信与计算 工业和汽车 可编程逻辑(FPGA,CPLD ......) サーバーのハッキングで,あまり知られていないアタックベクターがあります。それはファームウェアです先。月,ESET社社lojaxに冠する调查结果を発表しました。それはロシアの军事情に系がっいる悪名目高度サイバースパイ集団であるセドニットによって开放されたとさるキット(ファームウェアファームウェアツール)ですl ijははコンピュータがオペレーティングと通信できるファームウェア仕様仕様であるUEFI.の脆弱性を利用するように设计されています。一度インストールされると,抗ウイルスのソフトウェアが検出することはほとんど不可能です。また,オペレーティングシステムを新しく再インストールしたり,コンピュータのハードドライブを交换しても,有效な状态を维持できます。 ISACAが2016年に実施した调查では,回答者の半数においてハードウェアのセキュリティが企业における优先事项と回答し,「少なくとも1件以上企业のシステムファームウェアがマルウェアに感染」した事例があり,更に『その17%は重大な影响を及ぼした一世「││││││││├。 ファームウェアはサーバーコンポーネント(CPU,ネットワークコントローラ,RAIDオンチップソリューション等)の起动直后に最初に実行されるブート可能なコードが含まれています。コンポーネントのプロセッサはファームウェアが有效な起点であるとみなしてブートし,サーバーの设定に合わせてより高レベルな机能を段阶的に検证し,ロードします。场合によっては,处理コンポーネントはファームウェアを使用して,全体の动作寿命を通して必要な机能を実行します。 システムはインストールされたファームウェアとともに出荷されるため,システムのサプライチェーン上でのアタックに対して脆弱です。制造现场やシステムの输送中,システム统合中,バグの修正や机能强化中などです。ブート后にファームウェアに组み込まれたマルウェアの検出は难しいため,マルウェアはシステムの更新やアップグレードによって存続する倾向があります。幸い,技术业界はファームウェアを保护するための対策をとっています。今年初めに,アメリカ国立标准技术研究所(NIST)はNIST SP 800 193仕様を発表し,プラットフォームファームウェアレジリエンス(PFR)として知られる一定のセキュリティ対策を定义しました.PFRによって,サーバー内の全てのファームウェアに対する攻撃が包括的に防止されます。この仕様は3つの基本原则に基づいています。 システムの驾驶中にををアタックからする spi flashに保存れたた不正なを検出検出 不规则ファームウェアから正しいファームウェアへ复元する NIST SP 800 193仕様は准拠ののデバイスを使使使して,ハードウェアでプラットフォームファームウェアレジリエンス(pfr)をを装することが规定れいますががれてます.ROOT-TRADE .ROOT-TRATHFPGAに基因た革命的なアプローチはnist准拠のpfr実装を简体で,顽丈にします。このこのアプローチはサーバーシステムすべてのを的的的カバーししのを的的的的的的 详しくはこちら 一世。http://www.isaca.org/knowledge-center/research/documents/csx-firmware_whp_eng_1016.pdf?regnum=461390 标签: 固件 machxo3. 服务器安全性 FPGA. 根教 PFR. 平台固件弹性 分享: