Cómo proteger una PC contra el acceso a datos confidenciales por una aplicación / controlador malicioso

1

Como desarrollador de software, con frecuencia trabajo con varios periféricos conectados a USB en la etapa de prototipo y sus controladores.

A veces, los periféricos provienen de compañías que no conozco bien o que no pueden confiar en el 100%, por lo que existe un riesgo residual de que el dispositivo periférico y su controlador contengan un componente malicioso. Estoy más preocupado por el espionaje industrial aquí.

Concretamente, me gustaría proteger el código fuente y otros documentos confidenciales en la máquina del desarrollador (a los que adjunto el periférico e instalo el controlador) para que no sean leídos por controladores malintencionados / spyware y sean transferidos a% malware_organization% a través de Internet .

¿Un Antivirus / Windows Defender normal me ayudaría a lograr esto? La situación puede ser que el controlador malicioso se haya desarrollado a la medida y, por lo tanto, puede que no sea un programa espía muy conocido.

¿Cómo puedo lograr mejor mis objetivos de protección de datos?

    
pregunta rsp1984 25.11.2016 - 19:47
fuente

2 respuestas

3
  

Cómo proteger una PC contra el acceso a datos confidenciales por parte de una aplicación / controlador malintencionado

Un controlador, por definición, es parte del sistema operativo. Como tal, cada vez que alguien puede colocar un controlador malicioso, obtiene acceso a un nivel de privilegios del sistema. Eso significa que puede acceder a cada bit de memoria que tenga su computadora.

Has perdido el juego.

La única forma de contrarrestar esto de manera efectiva es la seguridad de la brecha de aire. Es decir. coloque su máquina en una habitación sin ningún vínculo con el exterior (y eso incluiría radiación de RF no intencional, por ejemplo, haciendo explotar rítmicamente un bus PCIe o en realidad mediante transmisión de hardware malintencionado de RF), y supervise personalmente quién accede a la computadora.

Me encantaría decir algo alentador sobre no tener instalado el controlador en el sistema operativo hipervisante, pero en una VM menos privilegiada, pero la realidad es que probablemente desee usar el dispositivo en el mismo contexto en el que está desarrollando (de lo contrario, simplemente no instalaría el dispositivo en un entorno sensible), por lo que, básicamente, no ayuda.

Tenga en cuenta que el problema no se detiene en el nivel del software: si su hardware es un PCIe, CardBus, PCI, AGP, PCMCIA, ISA, PXI, PCI-X, FireWire, Thunderbolt o una de las muchas clases de dispositivos de almacenamiento. (Disquete, IDE, probablemente muchos dispositivos Sata, M.2,), buses típicos "estrechamente acoplados" como HyperTransport, AHB, entonces podría tener DMA, y por lo tanto, exactamente eso, D irect < strong> M emory A ccess, sin ninguna posibilidad de que el sistema operativo, un software antivirus o incluso la CPU interfieran. Los usos de este mecanismo para leer, y filtrar, el contenido de la RAM completa de una PC se han demostrado en numerosas ocasiones.

Usted usa la etiqueta USB, pero no la explica en su pregunta: el propio USB no le da a los dispositivos las capacidades DMA, pero muchos de los conjuntos de chips y controladores de dispositivos USB tienen errores que permiten que los dispositivos USB esencialmente obtengan memoria acceso. Tenga en cuenta que esto deja el dominio de "controlador malicioso", y entra en el dominio de "hardware con host integrado con errores" y "controlador con errores", y todos los que hayan leído alguna vez un controlador de Windows del consumidor estarán de acuerdo en que esta clase de controladores es la dominante .

En definitiva, la instalación de hardware malicioso en sus máquinas es prácticamente el escenario de la "malvada criada", solo que usted mismo es la malvada criada.

    
respondido por el Marcus Müller 25.11.2016 - 20:58
fuente
-1

Simplemente encuentre una manera de conectar el dispositivo desde un puerto USB 2.0 (usb type c tiene rayo integrado) a una VM. Puede crear su sw fuera de la VM y luego transferir los binarios a la VM. Si desea conectar dispositivos PCI / PCI-E / FireWire / Thunderbolt de manera segura, necesita una CPU con IOMMU (Vt-d) y un hipervisor que lo soporte para virtualizar la memoria de sus dispositivos que lo protegen de los ataques dma. ¡Pero cuidado con los ataques físicos y las fugas de VM! El dispositivo puede extraer cierta información con solo estar cerca de su PC o medir los potenciales en los cables de un bus relativamente a una fuente de voltaje químico estable. Recuerde que el dispositivo puede actuar como una memoria o un transmisor. El hardware de su PC también se puede usar como un transmisor, por lo que necesita aislamiento. Las emisiones de su hardware no deben dejar una zona segura en una forma significativa. Pero nos estamos poniendo overparanoid. Su compañía debe tener un departamento de seguridad que el personal debe capacitar para resolver tales problemas. Las medidas dependen del modelo de amenaza.

    
respondido por el KOLANICH 26.11.2016 - 01:09
fuente

Lea otras preguntas en las etiquetas