Entries by glasscanopy_cowork

韌體保護:如何解決韌體安全漏洞

裝置和晶片製造商有義務改進其韌體保護,以抵禦威脅。如果沒有其他辦法,他們就需要自我防禦。產品出售後被發現有漏洞會導致高昂代價,而且對公司的聲譽不利。因此,原始設備製造商 (OEM) 應該花時間透過建立韌體風險消減流程來改進韌體保護,而不是採取被動方式。 有興趣深入瞭解如何改進韌體保護嗎? 下載我們的電子書: 韌體是基礎:邊緣運算時代的安全性 透過風險消減來改進韌體保護 行業團體和公共部門支援 好消息是,各個行業團體和公共部門組織已經為改進韌體保護做了很多繁重的工作。他們的部分工作涉及開發和推廣涵蓋安全性的韌體標準和規格。例如,統一可擴展韌體介面論壇 (Unified Extensible Firmware Interface Forum) 發佈了 UEFI 規格,包括 UEFI 安全啟動功能。 該標準描述了如何構建韌體,以在任何代碼作為啟動過程的一部分運行之前驗證其狀態。在 UEFI 安全啟動標準下,將不會執行經修改或被損壞的代碼。因此,即使有惡意軟體注入,其執行並造成傷害的可能性也顯著降低了。UEFI 安全啟動標準已在許多基於 Windows 和 Linux 的平台上實施,包括桌上型電腦、筆記型電腦、平板電腦、IoT 裝置和伺服器。 可信賴運算組織 (TCG) 是另一個改進韌體保護的組織。TCG 設計了能夠儲存和保護平台機密的硬體,例如加密金鑰和其他需要保護的資料。其可信賴平台模組 (TPM) 透過晶片或軟體晶片模擬保護這些珍貴資料。除了開發解決方案,它還幫助確立了 NIST 800-155 等安全認證標準和 NIST 800-193 等網路彈性標準。 TCG 負責監督各種發佈規格和指導文件的特定類別工作小組,包括: PC 工作小組,維護 PC 用戶端平台韌體設定檔規格、PC 用戶端平台韌體完整性測量規格和 EFI 通訊協定規格。 裝置識別碼組合引擎 (Device Identifier Composition Engine, DICE),正努力定義小型、低成本裝置如何開發安全身份和信任根。這能讓他們無需 […]

5 大自駕車安全漏洞

韌體滲透有可能為駭客提供自動駕駛系統所有其他元件的最高存取權限,進而讓他們能夠進行從覆寫安全通訊協定到取得完全控制等任何事情。後果可能很嚴重: 經濟損失 受傷或死亡 品牌和聲譽受損 監管處罰和罰款 法律責任及相關訴訟費用 由於有如此利害攸關的嚴重後果,自駕車 (AV) 公司必須做好準備,找出並消除自駕車安全漏洞。以下是自駕車團隊應該注意的一些最常見的自駕車安全漏洞範例。 5 大自駕車安全漏洞 隨著全自動系統(即 L4/L5)的出現,當前攻擊面所造成的潛在傷害也隨之擴大。例如,惡意駭客不會進行無害的惡作劇,而是會利用 Wi-Fi 作為進入 AV 運算基礎設施的入口,並控制所有車輛的操作,從而帶來潛在的災難性後果。防止這種毀滅性情況的最佳方法是確保 AV 韌體免受外部攻擊。即使 Wi-Fi 或其他系統遭到入侵,該攻擊媒介也無法用來滲透車內更重要的運算系統。 1. 使用 ECU 竄改 電子控制元件 (ECU) 為車輛子系統中的各種感應器和致動器提供功能控制。現代車輛擁有 100 多個 ECU,每個 ECU 都有專屬代碼,這些代碼可事先保護車輛免受攻擊。現在,惡意駭客正以自訂韌體更改 ECU 預期動作來重新載入 ECU,從而攻擊 ECU。攻擊者可以修改 ECU 記憶體並篡改安全金鑰,同時保持 ECU 韌體和更新的完整性。這類攻擊可以使用散列技術與身份驗證操縱進行更新,從而不會被偵測到。 2. 開啟 OBD 連接埠 2008 年之後生產的所有車輛幾乎都配備車載診斷 (OBD) 系統和連接埠。這項技術會收集車輛診斷資料,提供對故障和效能的深入見解。OBD 系統透過 CAN 匯流排進行通訊來與 ECU 互動。它使用手持裝置,透過有線連接或藍牙連接到 PC。連接後,PC […]