0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

防御Rootkit攻擊并避免惡意惡意軟件

星星科技指導(dǎo)員 ? 來(lái)源:microchip ? 作者:microchip ? 2023-04-24 09:57 ? 次閱讀

一種特別陰險(xiǎn)的惡意軟件形式是通過(guò)rootkit(或bootkit)攻擊注入系統(tǒng)的固件,因?yàn)樗?a target="_blank">操作系統(tǒng)啟動(dòng)之前加載并且可以隱藏普通的反惡意軟件。Rootkit 也很難檢測(cè)和刪除。防御 rootkit 攻擊的一種方法是使系統(tǒng)能夠使用安全啟動(dòng)設(shè)備,該設(shè)備旨在檢測(cè)預(yù)操作系統(tǒng)環(huán)境中的未授權(quán)固件。

使用硬件信任根進(jìn)行安全啟動(dòng)至關(guān)重要,因?yàn)樗梢栽谕{加載到系統(tǒng)之前保護(hù)系統(tǒng)免受威脅。安全引導(dǎo)過(guò)程僅允許系統(tǒng)使用制造商信任的軟件引導(dǎo)。什么使安全啟動(dòng)安全?安全引導(dǎo)有兩個(gè)主要方面:

? 安全引導(dǎo)加載程序存儲(chǔ)在不可變的內(nèi)存中 - 換句話說(shuō),它無(wú)法更改

? 安全引導(dǎo)加載程序在系統(tǒng)內(nèi)執(zhí)行第一階段固件引導(dǎo)加載程序之前對(duì)其進(jìn)行身份驗(yàn)證,以驗(yàn)證它是否已由受信任的原始設(shè)備制造商 (OEM) 簽名。

讓我們研究一下安全啟動(dòng),以及如何在支持安全啟動(dòng)的嵌入式和 PC 平臺(tái)中將嵌入式控制器用作主啟動(dòng)加載程序(即信任根)。

嵌入式控制器

嵌入式控制器長(zhǎng)期以來(lái)一直是個(gè)人計(jì)算機(jī) (PC) 移動(dòng)平臺(tái)的一部分,包括筆記本電腦、上網(wǎng)本和平板電腦。嵌入式控制器也是服務(wù)器、工業(yè)、電信和工業(yè)領(lǐng)域嵌入式設(shè)計(jì)不可或缺的一部分。當(dāng)今的嵌入式控制器具有高度可配置性,OEM 使用它為其系統(tǒng)實(shí)現(xiàn)差異化功能,包括待機(jī)電源排序、熱監(jiān)控、風(fēng)扇控制和電池充電。

嵌入式控制器還用作系統(tǒng)中的信任根或信任錨,以支持安全啟動(dòng)。圖 1 顯示了系統(tǒng)及其基本組件的示例。

系統(tǒng)中可能有許多嵌入式處理器用于執(zhí)行固件。任何執(zhí)行可在系統(tǒng)中更新的固件的處理器都必須經(jīng)過(guò)固件身份驗(yàn)證,然后才能允許運(yùn)行。嵌入式控制器安全引導(dǎo)加載程序是存儲(chǔ)在ROM中的不可變代碼,是系統(tǒng)中執(zhí)行的第一個(gè)代碼。它負(fù)責(zé)驗(yàn)證和執(zhí)行存儲(chǔ)在系統(tǒng)閃存中的 OEM 第一階段固件引導(dǎo)加載程序。

由于 OEM 第一階段引導(dǎo)加載程序駐留在閃存中,并且可以在系統(tǒng)中更新,因此此代碼不能被視為不可變或信任根。在支持安全啟動(dòng)的系統(tǒng)中執(zhí)行之前,必須對(duì)其進(jìn)行身份驗(yàn)證。安全啟動(dòng)可防止惡意或未經(jīng)授權(quán)的代碼在系統(tǒng)中執(zhí)行。一旦系統(tǒng)完全運(yùn)行并且主 CPU 正在執(zhí)行代碼,它就可以使用本地受信任的平臺(tái)模塊或遠(yuǎn)程服務(wù)器來(lái)驗(yàn)證或證明硬件平臺(tái)的完整性。

系統(tǒng)啟動(dòng)順序

當(dāng)系統(tǒng)通電時(shí),不可變的安全啟動(dòng)加載程序初始化嵌入式控制器子系統(tǒng),然后加載并驗(yàn)證存儲(chǔ)在系統(tǒng)閃存中的 OEM 固件。OEM 固件通過(guò)驗(yàn)證下一層固件(如系統(tǒng) BIOS)來(lái)維護(hù)信任鏈,配置系統(tǒng)并啟動(dòng)使系統(tǒng)退出重置的過(guò)程。每一層固件都對(duì)下一層進(jìn)行身份驗(yàn)證,直到安全啟動(dòng)過(guò)程完成。引導(dǎo)過(guò)程完成后,主系統(tǒng) CPU 將從重置中釋放并開始執(zhí)行操作系統(tǒng)。

UEFI(統(tǒng)一可擴(kuò)展固件接口規(guī)范)是廣泛接受的標(biāo)準(zhǔn),用于描述固件啟動(dòng)順序和系統(tǒng)操作系統(tǒng)之間的接口。

安全啟動(dòng)身份驗(yàn)證

安全啟動(dòng)是在執(zhí)行之前對(duì)系統(tǒng)中的所有固件或軟件進(jìn)行身份驗(yàn)證的操作。惡意軟件的一種形式是通過(guò) rootkit 攻擊注入系統(tǒng)的固件,它可以取代 OEM 的第一階段固件引導(dǎo)加載程序并隱藏反惡意軟件,加載正常操作系統(tǒng),沒(méi)有任何跡象表明存在任何問(wèn)題并且無(wú)法檢測(cè)到(參見圖 2a)。

圖 2a:UEFI 引導(dǎo)序列示例。

圖 2b:具有硬件信任錨的 UEFI 啟動(dòng)序列示例。

Microchip的嵌入式控制器是固件信任根。它的工作是驗(yàn)證 OEM 第一階段引導(dǎo)加載程序的數(shù)字簽名。OEM 的第一階段引導(dǎo)加載程序?qū)?duì)第二階段固件加載程序進(jìn)行身份驗(yàn)證,后者又將驗(yàn)證要在系統(tǒng)中運(yùn)行的下一個(gè)固件或軟件代碼。這稱為信任鏈。嵌入式控制器安全引導(dǎo)加載程序是鏈中的第一個(gè)環(huán)節(jié),稱為信任錨。

數(shù)字簽名

數(shù)字簽名

提供兩個(gè)功能:完整性檢查和身份驗(yàn)證。使用數(shù)字簽名的公鑰預(yù)配的信任根或信任錨可以驗(yàn)證固件映像是否是 OEM 批準(zhǔn)的代碼映像,以便在系統(tǒng)中使用。

若要?jiǎng)?chuàng)建數(shù)字簽名,OEM 首先生成滿足所選簽名算法(如 RSA-2048 或橢圓曲線)要求的非對(duì)稱密鑰對(duì)。消息(即代碼消息)通過(guò)散列算法(例如SHA-384)進(jìn)行處理,并使用私鑰進(jìn)行簽名(參見圖3)。

為了驗(yàn)證數(shù)字簽名,消息(即代碼圖像)通過(guò)用于對(duì)圖像進(jìn)行簽名的相同哈希算法進(jìn)行處理。數(shù)字簽名使用生成的非對(duì)稱公鑰與簽名期間提供的公鑰進(jìn)行比較進(jìn)行驗(yàn)證。如果兩個(gè)結(jié)果相同,則圖像的真實(shí)性已經(jīng)過(guò)驗(yàn)證,表明消息未被更改,并且與最初簽名的消息相同(請(qǐng)參閱圖 4)。

圖 4:驗(yàn)證數(shù)字簽名。

Microchip的嵌入式控制器安全引導(dǎo)加載程序

Microchip最近宣布推出一款新的支持加密技術(shù)的微控制器MCU),即帶有Soteria-G2定制固件的CEC1712 MCU,旨在阻止rootkit攻擊為從外部串行外設(shè)接口(SPI)閃存啟動(dòng)的系統(tǒng)注入的惡意惡意軟件。

Microchip嵌入式控制器安全引導(dǎo)加載程序是指存儲(chǔ)在EC只讀存儲(chǔ)器(ROM)中的固件,該固件執(zhí)行用于加載、驗(yàn)證和執(zhí)行配置和打開系統(tǒng)電源的 OEM 第一階段引導(dǎo)加載程序的受信任代碼。

Microchip的嵌入式控制器被假定為可信的(即信任錨)。Microchip的嵌入式控制器引導(dǎo)ROM負(fù)責(zé)加載、驗(yàn)證和執(zhí)行存儲(chǔ)在外部SPI閃存中的OEM引導(dǎo)固件,同時(shí)保持系統(tǒng)復(fù)位。根據(jù)設(shè)計(jì),嵌入式控制器是平臺(tái)中第一個(gè)上電的組件。安全引導(dǎo)加載程序(在ROM中硬編碼)使系統(tǒng)的其余部分處于復(fù)位狀態(tài),直到它加載并驗(yàn)證負(fù)責(zé)初始化系統(tǒng)、電源排序和使系統(tǒng)退出復(fù)位的OEM應(yīng)用程序固件。

首次通電時(shí),應(yīng)用處理器和更高級(jí)別的組件將保持復(fù)位狀態(tài),直到嵌入式控制器啟動(dòng) ROM 加載、驗(yàn)證并執(zhí)行 OEM 啟動(dòng)固件(參見圖 5)。

圖 5:系統(tǒng)中 Microchip 的嵌入式控制器。

OEM 使用簽名映像對(duì)外部 SPI 閃存進(jìn)行編程。映像使用 OEM 的私鑰、SHA-384 哈希算法和橢圓曲線數(shù)字簽名算法 (ECDSA) 進(jìn)行簽名。使用的橢圓曲線是NIST標(biāo)準(zhǔn)的P-384橢圓曲線。OEM 必須始終對(duì)此密鑰保密。OEM 在嵌入式控制器的 OTP(一次性可編程)存儲(chǔ)器中對(duì)用于驗(yàn)證簽名的公鑰進(jìn)行編程。嵌入式控制器安全引導(dǎo)加載程序使用存儲(chǔ)在 OTP 中的 ECDSA 公鑰對(duì) OEM 固件映像進(jìn)行身份驗(yàn)證,作為嵌入式控制器安全啟動(dòng)序列的一部分。

嵌入式控制器安全啟動(dòng)順序

下面總結(jié)了Microchip在多個(gè)器件(包括CEC1712)中實(shí)現(xiàn)的嵌入式控制器安全啟動(dòng)序列:

1. 在POR或芯片復(fù)位后,RSMRST#引腳為三態(tài),并在外部拉低以保持系統(tǒng)復(fù)位。

2. 嵌入式控制器引導(dǎo)ROM初始化設(shè)備(即采樣帶,清除內(nèi)存等)。

3. 嵌入式控制器引導(dǎo) ROM 執(zhí)行安全引導(dǎo)加載程序,用于驗(yàn)證 SPI 閃存映像的 ECDSA 簽名。

4. 如果映像加載成功(成功 = 有效真實(shí)映像),啟動(dòng) ROM 將保護(hù)設(shè)備(例如,清除加密內(nèi)存、鎖定密鑰等)并跳轉(zhuǎn)到固件應(yīng)用程序代碼(即 OEM 啟動(dòng)代碼)。

5. 如果映像未成功加載(即簽名檢查失?。龑?dǎo) ROM 將保護(hù)設(shè)備(例如,清除加密內(nèi)存、鎖定密鑰等)并等待 POR 事件。系統(tǒng)無(wú)法引導(dǎo)。

隨著 5G 蜂窩基礎(chǔ)設(shè)施的快速增長(zhǎng)、不斷增長(zhǎng)的網(wǎng)絡(luò)和數(shù)據(jù)中心支持不斷擴(kuò)展的云計(jì)算,開發(fā)人員需要新的方法來(lái)確保操作系統(tǒng)保持安全和不受影響。

Microchip在其功能齊全的CEC1712 Arm? Cortex-M4?微控制器上推出的新型Soteria-G2定制固件,可為從外部SPI閃存啟動(dòng)的操作系統(tǒng)提供預(yù)啟動(dòng)模式下的硬件信任根保護(hù)的安全啟動(dòng)。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    18926

    瀏覽量

    227220
  • 控制器
    +關(guān)注

    關(guān)注

    112

    文章

    15884

    瀏覽量

    175355
  • 嵌入式
    +關(guān)注

    關(guān)注

    5045

    文章

    18817

    瀏覽量

    298489
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    google惡意軟件警告提示怎么處理?

    google惡意軟件警告提示怎么處理?google惡意軟件警告處理方法按google說(shuō)明:如果您檢查過(guò)網(wǎng)站確認(rèn)網(wǎng)站已恢復(fù)安全,便可以提交重
    發(fā)表于 04-27 11:23

    安卓系統(tǒng)成為手機(jī)惡意軟件主要攻擊目標(biāo)

    美國(guó)網(wǎng)絡(luò)安全公司邁克菲公司21日發(fā)布的最新安全報(bào)告顯示,今年第三季度新出現(xiàn)的手機(jī)惡意軟件攻擊幾乎都指向谷歌公司的安卓操作系統(tǒng),該系統(tǒng)面臨的安全形勢(shì)相當(dāng)嚴(yán)峻。  報(bào)告顯示,第三季度專門針對(duì)安卓系統(tǒng)
    發(fā)表于 02-05 16:49

    【Android安全】Android中的“SpyLocker”惡意軟件 - 您需要知道的內(nèi)容

    后,信息將被記錄傳遞給網(wǎng)絡(luò)犯罪分子的服務(wù)器。SpyLocker不僅專注于移動(dòng)銀行應(yīng)用程序,還嘗試獲取您的Google,Skype,eBay和PayPal帳戶憑據(jù)。惡意軟件甚至可以通過(guò)將所有接收
    發(fā)表于 08-09 16:49

    面對(duì)外部惡意攻擊網(wǎng)站,高防服務(wù)器如何去防御攻擊?

    保護(hù)屏障。由于大多數(shù)網(wǎng)絡(luò)惡意攻擊都是對(duì)網(wǎng)絡(luò)的主節(jié)點(diǎn)進(jìn)行攻擊,而軟件防火墻會(huì)定期掃描網(wǎng)絡(luò)主節(jié)點(diǎn),尋找可能存在的安全隱患及時(shí)清理,不給
    發(fā)表于 05-07 17:00

    如何去防范惡意代碼攻擊

    在享受便利的同時(shí),卻往往忽視了隱私的保護(hù)。操作系統(tǒng)的漏洞、應(yīng)用安全的不完善,都會(huì)導(dǎo)致物聯(lián)設(shè)備被惡意代碼注入,從而導(dǎo)致個(gè)人賬號(hào)等隱私泄露。那么如何去防范惡意代碼攻擊呢?從當(dāng)前的技術(shù)角度來(lái)講,僅僅通過(guò)系統(tǒng)
    發(fā)表于 01-25 06:10

    基于數(shù)據(jù)特征的內(nèi)核惡意軟件檢測(cè)

    內(nèi)核惡意軟件對(duì)操作系統(tǒng)的安全造成了嚴(yán)重威脅,現(xiàn)有的內(nèi)核惡意軟件檢測(cè)方法主要從代碼角度出發(fā),無(wú)法檢測(cè)代碼復(fù)用、代碼混淆攻擊,且少量檢測(cè)數(shù)據(jù)篡改
    發(fā)表于 01-05 11:39 ?0次下載

    人工智能惡意軟件出現(xiàn) 可利用AI模型隱藏惡意

    惡意軟件來(lái)創(chuàng)建強(qiáng)大的惡意代碼,以逃避復(fù)雜的防御。 IBM研究院的安全研究人員開發(fā)了一種由人工智能驅(qū)動(dòng)的“高度針對(duì)性和回避性”攻擊工具,De
    的頭像 發(fā)表于 09-08 09:30 ?3108次閱讀

    Rootkit是什么

    Rootkit是一種特殊的惡意軟件,它的功能是在安裝目標(biāo)上隱藏自身及指定的文件、進(jìn)程和網(wǎng)絡(luò)鏈接等信息,比較多見到的是Rootkit一般都和木馬、后門等其他
    的頭像 發(fā)表于 11-07 16:30 ?7646次閱讀

    使用詞法特征設(shè)計(jì)惡意域名快速檢測(cè)算法解決惡意域名攻擊事件

    針對(duì)互聯(lián)網(wǎng)中惡意域名攻擊事件頻發(fā),現(xiàn)有域名檢測(cè)方法實(shí)時(shí)性不強(qiáng)的問(wèn)題,提出一種基于詞法特征的惡意域名快速檢測(cè)算法。該算法根據(jù)惡意域名的特點(diǎn),首先將所有待測(cè)域名按照長(zhǎng)度進(jìn)行正則化處理后賦予
    發(fā)表于 11-06 16:27 ?5次下載
    使用詞法特征設(shè)計(jì)<b class='flag-5'>惡意</b>域名快速檢測(cè)算法解決<b class='flag-5'>惡意</b>域名<b class='flag-5'>攻擊</b>事件

    針對(duì)Docker的惡意軟件攻擊行為愈演愈烈

    配置錯(cuò)誤的系統(tǒng),并將這些系統(tǒng)的管理界面暴露在網(wǎng)上,以便接管服務(wù)器部署加密貨幣挖礦惡意軟件。在過(guò)去的三年里,這些攻擊愈演愈烈,一些針對(duì) Docker(和 Kubernetes)新型
    的頭像 發(fā)表于 12-02 16:00 ?2135次閱讀

    惡意代碼常見功能技術(shù)

    惡意代碼的分類包括計(jì)算機(jī)病毒、蠕蟲、木馬、后門、Rootkit、流氓軟件、間諜軟件、廣告軟件、僵尸(bot) 、Exploit等等,有些技術(shù)
    的頭像 發(fā)表于 04-10 17:03 ?2563次閱讀

    安卓如何識(shí)別和應(yīng)對(duì)惡意軟件

    在大多數(shù)情況下,刪除智能手機(jī)中的惡意軟件并不困難,因?yàn)橛脩艨梢越柚苿?dòng)安全應(yīng)用程序快速識(shí)別和刪除惡意應(yīng)用程序。在某些情況下,攻擊者會(huì)對(duì)移動(dòng)惡意
    發(fā)表于 07-29 15:40 ?1520次閱讀

    Windows成惡意軟件主要攻擊對(duì)象

    根據(jù) AV-TEST 提供的數(shù)據(jù)顯示,在 2022,他們?cè)?Windows 平臺(tái)上發(fā)現(xiàn)了近 7000 萬(wàn)個(gè)新的惡意軟件樣本;macOS 上只有大約 1.2 萬(wàn)個(gè)惡意軟件,相比之下 ma
    的頭像 發(fā)表于 01-04 11:23 ?918次閱讀

    保護(hù) USB 端口免受惡意“USB 殺手”的攻擊

    保護(hù) USB 端口免受惡意“USB 殺手”的攻擊
    的頭像 發(fā)表于 01-05 09:43 ?3091次閱讀
    保護(hù) USB 端口免受<b class='flag-5'>惡意</b>“USB 殺手”的<b class='flag-5'>攻擊</b>

    虹科分享|無(wú)文件惡意軟件將擊敗您的EDR|終端入侵防御

    無(wú)文件惡意軟件攻擊大多無(wú)法檢測(cè)到。它們經(jīng)過(guò)精心設(shè)計(jì),可以繞過(guò)NGAV、EPP和EDR/XDR/MDR等檢測(cè)和響應(yīng)網(wǎng)絡(luò)安全工具。 隨著無(wú)文件惡意軟件
    的頭像 發(fā)表于 04-18 10:23 ?525次閱讀
    虹科分享|無(wú)文件<b class='flag-5'>惡意</b><b class='flag-5'>軟件</b>將擊敗您的EDR|終端入侵<b class='flag-5'>防御</b>