La confianza basada en evidencias recibe la atención de Black Hat Europe



Un sistema basado en FPGA podría cambiar el equilibrio de poder entre los atacantes de components y los defensores dentro de la seguridad de TI.

La fe puede ser una base maravillosa para muchas cosas, pero es una base horrible para la ciberseguridad. Andrew «Bunnie» Huang, fundador de Bunnie Studios, dice que la evidencia, no la fe, debería ser la foundation sobre la que se construye la seguridad. «En lo que no buscamos confiar es en la confianza basada en la fe, como en … Creo que este proveedor tiene una gran marca y, por lo tanto, tomaré su palabra al pie de la letra», dice.

El problema con el cambio a la seguridad basada en evidencia es que es muy difícil inspeccionar rigurosamente lo que sucede dentro de cualquier chip o sistema. Y sin tal inspección, un cliente tiene que confiar no solo en un proveedor, sino en toda la cadena de suministro del proveedor. «Quiero poder confirmar que no hay piezas adicionales en una placa foundation», dice Huang mientras comienza a describir un sistema al que llama Precursor, lo que permitiría a las personas comparar el aspecto de la placa base con una referencia publicada de esa misma placa base.

Huang dice que es importante comprender el problema para el que Precursor está diseñado para resolver. Primero, el sistema está diseñado para brindar información sobre el hardware del sistema, no el program. Lo hace con su propio components basado en una matriz de puertas programables en campo (FPGA) que se programará con el modelo de lo que es el sistema revisado. supuesto ser – estar. Ese modelo incluye detalles hasta el nivel del transistor y la puerta lógica en el sistema probado.

Los atacantes, especialmente los operadores sofisticados de estado-nación, pueden construir o aprovechar puertas traseras que no dejan rastro, dice Huang, pero Precursor requiere que el software package requerido para aprovechar una vulnerabilidad sea mucho más complejo. En lugar de agregar circuitos que podrían aprovechar un solo contador, dice Huang, un atacante exitoso podría tener que usar técnicas que tengan en cuenta todos los contadores con la esperanza de que uno pueda «colarse» en el proceso de inspección. Eso hace que el hardware requerido sea mucho más grande físicamente y mucho más complejo.

Huang no tiene la ilusión de que esta sea una solución completa al problema de los ataques basados ​​en hardware, pero restablece algo de equilibrio en la batalla, dice. «El problema es que en el components, ni siquiera teníamos el juego del gato y el ratón. En el hardware, tienes algo y crees que es lo que tienes o no», explica. Ahora, los atacantes de components tendrán que evitar el conocimiento de que sus exploits pueden ser descubiertos y expuestos.

El sistema basado en FPGA también tendrá la capacidad de enviar parches de hardware a components vulnerable, dice Huang. Eso puede reducir significativamente el costo de corregir las vulnerabilidades en el hardware porque es posible que no sea necesario reemplazar sistemas completos para cerrar las vulnerabilidades.

Huang discutirá Precursor y su génesis en el concepto de confianza basada en evidencia en el discurso de apertura para Black Hat Europe 2020. La dirección está programada para el jueves 10 de diciembre de 9 a.m. a 10 a.m. GMT.

Curtis Franklin Jr. es editor senior de Darkish Studying. En esta función, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y online video para Darkish Looking through y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique