Diseño de resistencia de firmware para 3 vectores de ataque exceptional



El firmware se ha convertido en un objetivo cada vez más frecuente para los hackers. Aquí se explica cómo detenerlos.

Los hackers inteligentes siempre quieren tomar la ruta menos engorrosa. Históricamente, eso significaba atacar vulnerabilidades en el computer software, y a principios de la década de 2000, la industria del software comenzó a centrarse en diseños conscientes de la seguridad para reducir la superficie de ataque de sus productos. La seguridad del program mejoró rápidamente hasta el punto de que los ciberdelincuentes se vieron obligados a buscar en otros lugares puntos de entrada productivos. Esto los llevó más abajo en la pila al firmware, una transición all-natural dado el hecho de que los servicios antimalware no pueden acceder y escanear fácilmente el firmware como pueden escanear el almacenamiento en disco o la memoria. Debido a que el firmware es esencialmente un application de bajo nivel que solo interactúa con los componentes del components, los primeros piratas informáticos podrían modificar la misma vieja bolsa de trucos en el firmware que tradicionalmente usaban para atacar el program.

Hace unos 10 años, se estaba haciendo poco en el frente de seguridad del firmware porque aún no se había convertido en un objetivo. A medida que los atacantes comenzaron a atacar vectores más abajo en la pila, esto tuvo que cambiar, y rápido. La industria hizo grandes avances en la seguridad del firmware. Sin embargo, en nuestra economía digital masiva con miles de millones de dispositivos activos en todo el mundo, siempre habrá margen de mejora. Echemos un vistazo a los tres principales vectores de ataque y cómo construir un firmware más resistente contra cada uno:

Bypass y escalada de privilegios
Mediante el enfoque de derivación, los atacantes buscan formas de utilizar el firmware para eludir los mecanismos de autenticación, prevención y detección. Uno de los primeros ejemplos tuvo lugar en 2006, cuando el investigador Luic Duflot y su equipo desarrollaron con éxito una prueba de concepto (PoC) que demostró que podían adoptar el Modo de administración del sistema (SMM) para eludir las protecciones de seguridad a nivel del sistema operativo (SO). Luego, en 2008, la presentación de Jonathan Brossard en DEF CON mostró un ataque PoC que instrumentó el búfer de teclado BIOS para evitar las contraseñas de autenticación previas al arranque. Si bien estos hallazgos se han mitigado durante algún tiempo, los conocimientos de descubrimientos como estos han ayudado a los investigadores a continuar fortaleciendo la seguridad del firmware en toda la industria.

En términos generales, los atacantes tienden a utilizar el método de derivación para lograr escaladas de privilegios. Existen múltiples niveles de privilegios para cualquier sistema informático, comenzando con el acceso básico a las aplicaciones cotidianas que permiten la navegación de archivos, la navegación por World-wide-web y el correo electrónico hasta el nivel en que el sistema operativo, los controladores y los núcleos se ejecutan hasta el firmware, y luego el nivel de components . Cualquier ataque que permita a un hacker atravesar de un modo a otro es una escalada de privilegios. Cuanto más alto alcancen, más acceso y poder tendrán.

Entonces, ¿cómo puede disuadir mejor los ataques de derivación y la escalada de privilegios? Acérquese a la seguridad del firmware con una vista de sistemas. Los OEM, los clientes y la industria en normal deben priorizar el firmware reforzado y seguir las últimas pautas de seguridad del firmware. Eso significa:

  • Reduzca su superficie de ataque minimizando la cantidad de formas en que el firmware interactúa con el mundo exterior.
  • Solicite y almacene solo la información que necesite.
  • Evite almacenar información particularmente practical.
  • Pruebe las posibles vulnerabilidades, especialmente en el código que acepta entradas externas, procesa información confidencial o ejecuta operaciones de seguridad complejas.
  • Revise constantemente las mitigaciones existentes para erradicar vulnerabilidades conocidas mientras hace que su firmware sea más resistente a los ataques.
  • Tenga en cuenta que incluso si ha realizado una evaluación de seguridad exhaustiva, su producto podría ser prone a nuevos ataques. Por esta razón, vale la pena invertir en funciones de seguridad redundantes.
  • Asegúrese de que haya un camino claro para las actualizaciones para garantizar que incluso si surgen vulnerabilidades en su producto después del envío. Dado que el panorama de amenazas evoluciona continuamente, esto le dará los medios para ofrecer mitigaciones y actualizaciones.

Fuga
Esta categoría de amenaza incluye cualquier ataque en el que la intención del autor sea exponer información, como claves clasificadas e información confidencial o confidencial. Para lograr esto, los piratas informáticos pueden intentar aprovechar una variedad de métodos para explotar el comportamiento del components existente. Los datos almacenados en la memoria caché de los procesadores modernos pueden ser el objetivo de los esfuerzos para obtener información de los componentes de hardware. Por ejemplo, estos ataques de caché en 2016 permitieron la recuperación de claves masivas en la nube, y hubo casos de pérdida de datos en unidades flash USB en 2010.

Para ayudar a prevenir los vectores de ataque de fugas, aproveche los procesos de garantía de seguridad para identificar y mitigar posibles vulnerabilidades de firmware antes del lanzamiento del producto. Luego, comuníquese e influya en la administración coordinada de mitigaciones adecuadas e intente examinar los posibles escenarios en los que sus datos confidenciales podrían filtrarse a través del firmware y concéntrese en asegurar esas vías. También puede escribir el código de la aplicación para aprovechar ciertas capacidades de components que ayudan a mitigar las fugas. Cuando se usan correctamente, los ganchos y las características de components pueden ser inmensamente efectivos para reducir la superficie de ataque, minimizar la ventana de ataque y cambiar el objetivo al hardware en sí, que en muchos casos puede ser mucho más difícil de romper.

Mal uso
Una metodología de ataque que la gente suele pasar por alto es el uso indebido, o cuando los piratas informáticos corrompen funciones legítimas al aprovecharlas para fines no deseados y peligrosos y sin fallas de seguridad verdaderas.

Si se permite ejecutar código desconocido en su firmware, cree un approach para mitigar el código que podría ser malicioso. Por ejemplo, aísle los trustlets de modo que, incluso si un proceso confiable termina siendo malicioso, será más difícil acceder a todo el entorno de ejecución. Póngase en el lugar del adversario y piense en formas sorprendentes e impredecibles que podrían aprovechar las características legítimas del firmware por medios ilegítimos, y luego trabajar para resolver esos posibles problemas. Poner una característica de seguridad en su lugar puede no ser suficiente. Proporcione pautas de uso detalladas para cada una de estas características, actualice regularmente esas pautas y promueva su adopción al ayudar a los usuarios a comprender mejor los beneficios de adherirse a ellos y los riesgos de no hacerlo.

Endurecimiento de firmware
Para ayudar a mejorar la resistencia contra los atacantes que se dirigen específicamente al firmware:

  • Desarrolle código de firmware de alta calidad y concéntrese en elevar el nivel de seguridad. Pero evite evaluar su firmware de forma aislada. Tenga en cuenta toda la plataforma y el entorno al planificar los procesos de garantía de seguridad.
  • Preste especial atención a la investigación publicada que afecta su firmware e intente mantenerse un paso adelante evaluando proactivamente las posibles vulnerabilidades en estas áreas. Suponga que tanto los investigadores como los actores maliciosos avanzarán más en base a nuevas investigaciones.
  • Estudie las vulnerabilidades de components subyacentes conocidas a las que su firmware podría ser susceptible y, cuando sea posible, incluya mitigaciones de hardware en su modelo de garantía de seguridad.
  • Integre herramientas de análisis estático automatizado en sus procesos de compromiso y creación para identificar y resolver vulnerabilidades de manera proactiva.
  • Adopte un enfoque holístico de sistemas para la seguridad del firmware. Los atacantes generalmente persiguen un objetivo específico, como eludir el arranque seguro, romper el aislamiento y aumentar los privilegios. Tome el mismo enfoque cuando evalúe su firmware para detectar posibles puntos débiles.
  • Establezca una ruta de actualización / parche estratégica bien definida y póngala a disposición de los clientes. Analice cualquier vulnerabilidad recientemente reportada, implemente mitigaciones y promueva la conciencia del usuario lo más rápido posible.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Darkish Reading para obtener características, datos de amenazas y perspectivas en profundidad. La historia destacada de hoy: «5 maneras de demostrar el valor de la seguridad en la era de COVID-19».

Burzin Daruwala es gerente y miembro fundador del equipo de investigación de Seguridad de Cliente OSR de Intel Merchandise Assurance (IPAS), donde ayuda a desarrollar y guiar la estrategia técnica y las áreas de enfoque del equipo. Tiene 12 años de experiencia investigando vulnerabilidades … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia initial