Sourcing de hardware que es menos probable que contenga puertas traseras

11

Entiendo que el silicio de la CPU (por ejemplo) se analiza para las puertas traseras, pero hay otros aspectos de un sistema informático que pueden "filtrar datos" al mundo exterior sin que el propietario lo sepa, independientemente del controlador o la configuración del sistema operativo.

Estoy buscando consejos sobre cómo protegerme de las vulnerabilidades basadas en hardware como las puertas traseras de CPU-silicon, Bluetooth o vulnerabilidades basadas en hardware wifi, o incluso hacks en la BIOS de la placa base o cualquier dispositivo conectado.

Algunos ejemplos de hackeo de hardware podrían incluir

  • Un disco duro que tiene firmware modificado (por ejemplo, IRATEMONK)
  • Configuración de un pin de puente para habilitar una funcionalidad discreta
  • Una secuencia de teclado no documentada (que no sea control-alt-delete) que omite una contraseña de BIOS
  • Un receptor Bluetooth que se "despierta" cuando se ve un paquete mágico

  • Una cámara y micrófono integrados que registran datos en la NVRAM cuando se aplican las condiciones

  • Un receptor de GPS que se despierta cuando se encuentra en un lugar determinado.

Pregunta

¿Qué pautas debo seguir para comprar hardware (computadoras, equipos de red, suministros de energía , etc.) que es? seguro en un hardware y amp; firmware en perspectiva? (antes del nivel del sistema operativo)

Las respuestas que estoy buscando pueden ser legales / contractuales o de naturaleza técnica.

    
pregunta random65537 02.12.2012 - 05:00
fuente

3 respuestas

7

Sus preguntas se refieren a la prevención de la inclusión de hardware que contenga puertas traseras creadas intencionalmente, pero sugiero que además de la prevención considere la detección, la mitigación y la respuesta.

Hay diferentes niveles de sofisticación en la creación y detección de puertas traseras de hardware. Entonces, en parte, debe comprender su propio nivel de experiencia en la detección de vulnerabilidades de hardware intencionales. Hacer análisis de diseño es un buen lugar para comenzar. La arquitectura general debe tener sentido y ser familiar. Un verdadero diseño de hardware desde cero es bastante raro. Por lo tanto, busque los componentes del diseño que se desvíen de las revisiones anteriores y otros diseños para componentes similares.

Realice sus propias pruebas de seguridad de hardware. Usando el diseño de seguridad de su sistema, cree pruebas para la pieza de hardware dada e intente determinar si pasa o no su modelo de seguridad para el sistema deseado.

La mitigación de los problemas de seguridad del hardware incluye estrategias tales como tratar la mayor cantidad posible de hardware que no es de confianza y solo invertir confianza en el hardware que es fundamental para el funcionamiento seguro de su sistema.

Solo haga negocios con personas de confianza en jurisdicciones donde los daños causados por compañías e individuos pueden ser justamente juzgados.

    
respondido por el this.josh 03.12.2012 - 08:04
fuente
1

Tuve exactamente este problema al traer un kit para un cliente hace algunos años. En ese momento, nuestra suposición era que cualquier cosa super desagradable haría:

  1. necesita poder
  2. habría una probabilidad razonable de que solo un pequeño porcentaje de dispositivos se viera afectado y no todos ellos
  3. La expectativa de que las pruebas basadas en software basadas en productos no siempre detectarán un ataque de hardware.

Realmente vale la pena elaborar un plan de pruebas de productos para cumplir con su modelo de amenaza, incluso si es solo para conseguir que un ingeniero interno abra la tapa y eche un vistazo para ver si algo se veía diferente al kit estándar. o, de hecho, hay algún signo de una fuente de alimentación o un enlace a un USB incorporado, alimentación de disco. Pruebe y compre el kit "estándar" para ayudar con esta estrategia.

Ahora, entiendo que no protegerá contra los ataques muy sofisticados, pero a menos que su modelo de amenaza sea tan extremo, es difícil justificar un caso de negocio para dedicar el esfuerzo a un nivel de chip.

Algunos lugares imponen cuarentena en el kit (y el software) durante aproximadamente un mes antes de su uso. Esto fue para ayudar a proteger contra ataques de hardware de 0 días (alguien más podría notarlo primero).

Hay comprobaciones basadas en software que pueden funcionar según el kit que está comprando. p.ej. si se trata de un kit de servidor, obtenga la tarjeta de administración en el servidor para informar sobre todo el hardware encontrado y agregarlo a su CMDB y usar scripts / informes para ver las configuraciones extrañas.

    
respondido por el Callum Wilson 03.12.2012 - 17:03
fuente
-2

Para que el hardware funcione correctamente (correctamente como en la preforma para lo que fue diseñado, incluso si es algo malicioso) necesita un controlador.

Un disco duro, por ejemplo, no puede preformar algo por sí solo. Debe haber un pedido emitido al dispositivo a través del controlador, por lo que incluso la seguridad "física" se puede lograr a través del nivel del sistema operativo. normalmente le avisa si está instalando un controlador de una fuente desconocida).

    
respondido por el HSN 02.12.2012 - 10:51
fuente

Lea otras preguntas en las etiquetas