Dame Tu cosita ñ
Зміст:
Кілька тижнів тому, Bloomberg повідомили, що Китай шпигував за американськими технічними фірмами, включаючи Apple і Amazon, шляхом встановлення секретних мікрочіпів на серверних платах під час виробничого процесу. Це обладнання трояни Є, як і грецький кінь, що використовувався для проникнення в солдатів, покликаних виявитися нешкідливими, а в дійсності вони виконують таємні шкідливі операції.
Названі технічні фірми спростували цей звіт; на даний момент ми не можемо знати, хто правий. Якщо це правда, це потенційно найбільше порушення безпеки апаратного забезпечення, яке ми бачили. Якщо це не так, то… є ще достатньо уразливих апаратних засобів безпеки.
На початку цього року була розкрита помилка Spectre / Meltdown. Ця уразливість безпеки впливає на практично кожен процесор, від тих, що живлять комп'ютери до серверів компаній, і дозволяє шкідливим кодам отримувати потенційно конфіденційну інформацію. Це була помилка в апаратному оформленні: програмне забезпечення патчі (оновлення, призначені для виправлення несправності) були надані незабаром, і офіційно, з незначним впливом на продуктивність (це не дуже незначно).
Але це не впливає ти безпосередньо, крім трохи повільніше комп'ютера … чи це?
Мікропроцесори скрізь
Середня людина взаємодіє з десятками мікропроцесорів щодня. Це не включає в себе сервери та інтернет-маршрутизатори, які обробляють вашу електронну пошту та соціальні медіа. Можливо, у вас є смартфон і персональний комп'ютер або планшет.
Пов'язане відео:
Можливо, Amazon Echo або інший розумний динамік? Електронний дверний дзвінок або домофон? Тільки на вашому автомобілі, якщо їй не виповнилося 10 років, діють десятки процесорів, які відповідають за все - від контролю радіо до дії на гальмах. Spectre / Meltdown-як помилка на перервах вашого автомобіля є лякаючою думкою.
Ці помилки виникають тому, що дизайн апаратного забезпечення є важко. Як частина мого дослідження, мені довелося розробити і впровадити процесори. Змусити їх працювати досить складно, але забезпечити їхню безпеку? Експоненціально складніше.
Хтось міг би згадати, що в 1994 році Intel повинна була згадати лінію процесорів, які коштували їм мільйони доларів. Це був випадок, коли кращі дизайнери чіпів у світі випустили недоліки. Не вразливість безпеки, просто неправильний результат у деяких операціях.
Це набагато простіше виявити і виправити, ніж уразливість системи безпеки, яка часто неймовірно нюанс - ті, хто зацікавлений у читанні більше про Spectre / Meltdown, побачать, що це дуже, дуже складна атака. У минулому році дослідник кібербезпеки знайшов кілька недокументованих інструкцій на процесорі Intel i7. Інструкції - це атомні операції, які може виконувати процесор: наприклад, додавання двох чи переміщення даних з одного місця в інше. Кожна програма, яку ви запускаєте, ймовірно виконує тисячі або мільйони інструкцій. Виявлені не розголошуються в офіційному посібнику, а для деяких їх точна поведінка залишається нез'ясованою.
Процесор, яким ви володієте і використовуєте, може робити те, про що він вам не розповість. Але це питання документації? Або справжній недолік дизайну? Інтелектуальна власність таємна? Ми не знаємо, але, ймовірно, інша вразливість безпеки чекає на експлуатацію.
Уразливості апаратних засобів
Чому апаратне забезпечення настільки принципово небезпечне? З одного боку, безпека - це аспект, який часто пропускається під час інженерного навчання по всьому спектру від апаратного забезпечення до програмного забезпечення. Є так багато інструментів, концепцій, парадигм, які студенти повинні дізнатися, що є мало часу для включення міркувань безпеки в навчальний план; Очікується, що випускники навчаються на роботі.
Побічним ефектом є те, що в багатьох галузях промисловості безпека вважається вишнею на торті, а не фундаментальним інгредієнтом. На щастя, це почало змінюватися: програми з кібербезпеки з'являються в університетах, і ми краще навчаємося інженерам з безпеки.
Друга причина - складність. Компанії, які фактично виготовляють чіпси, не обов'язково розробляють їх з нуля, оскільки будівельні блоки купуються у третіх сторін. Наприклад, до недавнього часу Apple купувала конструкції для графічного процесора на iPhone від Imagination Technologies. (З тих пір вони перейшли до власних конструкцій). В ідеалі, специфікації ідеально відповідають дизайну. Насправді, недокументовані або помилково задокументовані особливості різних будівельних блоків можуть взаємодіяти на тонких шляхах, щоб створити лазівки безпеки, які зловмисники можуть використовувати.
На відміну від програмного забезпечення, ці слабкі місця мають тривалий вплив і їх нелегко виправити. Багато дослідників сприяють вирішенню цих проблем: від методів перевірки відповідності конструкцій специфікаціям до автоматизованих інструментів, які аналізують взаємодії між компонентами та перевірки поведінки.
Третя причина - економія масштабу. З точки зору бізнесу, у місті є лише дві гри: продуктивність та енергоспоживання. Найшвидший процесор і найдовший термін служби батареї виграють ринок. З точки зору техніки, більшість оптимізацій шкідливі для безпеки.
У критично важливих системах реального часу (думають автономні машини, літаки і т.д.), де як довго щось, що потрібно для виконання, є критичним. Це було проблемою на деякий час. Поточні процесори розроблені для виконання якомога швидше більшість часу і час від часу триватиме довго; передбачити, як довго щось займе, неймовірно складно. Ми знаємо, як розробити передбачувані процесори, але практично жоден з них не є комерційно доступним. Є мало грошей.
Зміна фокусу на кібербезпеку
У довгостроковій перспективі те ж саме не стосується безпеки. Як вік Інтернету речей осіни на нас, та число процесорів за домогосподарство, автомобіль, та серед інфраструктури продовжується збільшуватися, компанії безсумнівно рухаються до безпеки-свідомого апаратного забезпечення.
Краще підготовлені інженери, кращі інструменти та більша мотивація до безпеки - коли марка якості безпеки означає, що ви продаєте більше, ніж ваші конкуренти - буде прагнути до гарної кібербезпеки на всіх рівнях.
До того як? Можливо, іноземні країни втрутилися в це, можливо, ні; незалежно, не довіряйте своєму апаратному забезпеченню. Це огидне повідомлення про оновлення, яке продовжує з'являтися? Оновлення. Купівля нового пристрою? Перевірте запис безпеки виробника. Комплексні поради з вибору хороших паролів? Слухайте. Ми намагаємося захистити вас.
Ця стаття спочатку була опублікована на бесіді Паулу Гарсіа. Читайте оригінальну статтю тут.
Під водою: чому морські трави можуть бути ключовими для боротьби зі зміною клімату
За даними Міжурядової групи експертів ООН з питань зміни клімату, дуже важливо знайти шляхи зменшення кількості забруднюючих речовин в атмосфері перед ударом із катастрофою щодо зміни клімату. Вчені шукають відповіді на підводних лугах.
Гірські горили: ось чому це гарна новина, що тепер вони знаходяться під загрозою
У середу фонд Dian Fossey Gorilla оголосив, що офіційний статус горил був перекласифікований з "Critically Endangered" - найвищого рівня загрози - на "Зникаючі". Через інтенсивні заходи захисту населення гірських горил в Руанді зросла з 240 осіб до 604.
Флориди, що знаходяться під загрозою зникнення, можуть бути висунуті лише для "загрозливих"
Довголюбивий ламатець у Флориді - цибулинна морська тварина, яка не має справжніх природних хижаків - може незабаром бути знята з переліку видів, що знаходяться під загрозою зникнення, з американської риби та дикої природи, де морські корови користуються захистом з 1967 року. група подала позов проти USFWS над ...