来自 网络 2022-01-13 22:30 的文章

ddos防攻击_高透膜防摔吗_无限

ddos防攻击_高透膜防摔吗_无限

随着许多人相信开源软件比专有软件更安全,我们现在也看到了将类似理论应用于硬件开发的尝试。然而,在上个月举行的第36届混沌通信大会(36C3)黑客大会上,专家Andrew"bunnie"Huang、Sean"xobs"Cross和Tom Marble对采用开源开发是否足以解决硬件中的信任问题提出了质疑。黄先生详细地谈到了这个话题。

开源软件的安全性不仅在于它的开放性,还在于广泛使用的工具,这些工具有助于确保您在端点运行的程序与已发布的源代码是真实的。例如,程序员用数字证书签署他们的软件,系统在用户计算机上运行软件之前检查证书。

对于硬件,情况就不同了。由于没有用于散列或数字签名的硬件模拟,用户没有工具根据已发布的硬件信息检查硬件的真实性。最后一次实际检查设备或芯片是在工厂。工厂检查和设备使用之间的间隔越长,MITM攻击成功的几率就越大。

一般来说,芯片或整个设备从出厂到第一次使用之间可能发生任何事情。首先,固件可以更换(当然,固件实际上是一个软件问题,所以它可以被验证,但在验证过程中你仍然必须依赖硬件。)这就是为什么黄把重点放在问题上-组件更换、修改和植入-必须严格与硬件有关。

现在,智能dns防御ddos,完全未经授权的模块可以插入充电电缆的USB接口。当然,更复杂的多组分设备可以提供更大的植入空间。唯一的好消息是,它相对容易检测到添加的芯片。

最简单的替换技巧是篡改标记。一个现实生活中的例子:一个行为不端的微控制器在视觉检查中显示,在一个完全不同的芯片上有正确的标记(来自STMicroelectronics)。当时,作弊是一个昂贵的组件替换成了一个廉价的,但替换可能包含任何东西。

人们往往认为芯片不能修改一旦出厂,但事实并非如此。在许多情况下,我们所看到的单个芯片实际上是一个封装中的几个独立的微电路。一个有经验的对手可以使用同样的技术将一小块硅放入同一个封装中,并将这种植入物连接到现有的触点上。

事实上,这样做的设备相对便宜,而且容易获得(据这位发言人说,一台来自ddos高防ip系统的旧引线键合机的价格约为7000美元),尽管伪造的结果在X射线中是可以检测到的

晶圆级芯片级封装(WL-CSP)的修改成本要高得多,但X射线不会揭示其骗局

通常,公司为其特定领域的任务设计芯片,但将其外包用于生产;只有大型市场参与者才有能力生产自己的芯片。在这种安排中,有多种方法可以修改最终产品,使其仍然符合职权范围。此外,服务器集群可以防御cc吗,当一个芯片或设备脱离设计者的控制后,很少有人会费心去对照最初的规格对最终产品进行交叉检查。

演示者提供了几种替代方案,从相当棘手(运输途中截获货物是一个极端的例子)到相对简单。广义地说,任何人都可以购买产品,对其进行篡改,防御ntpddos攻击,然后将其退还给销售商,销售商可以再次销售。而且,从形式上讲,在采购的各个阶段,制造商的包装团队、海关代理以及更多的各方都可以使用设备,如果他们愿意,任何一方都可以对设备进行篡改。无论出于何种目的,使用开源硬件并不能大大提高安全性。

在演讲即将结束时,黄猜测硬件生产的变化可能会让最终用户验证芯片和设备的安全性。对这一运动的理念以及芯片改造的技术细节感兴趣的人应该观看演示视频。

并不是所有使硬件变得危险的方法都是昂贵或费力的,ddos防御包括,最重要的是,攻击的复杂性与检测难度之间没有直接的关系。对于业务用户,请注意威胁,ddos防御的意义,不要完全依赖端点安全产品;企业基础设施保护系统抵御高级威胁和目标攻击。