APP下载

浅析电子信息工程在硬件安全中的应用

2022-04-20杨雨桥赵博王宇洋王进杰向云帆

中国设备工程 2022年7期
关键词:固件信息工程攻击者

杨雨桥,赵博,王宇洋,王进杰,向云帆

(1.成都信息工程大学电子工程学院;2.成都信息工程网络空间安全学院;3.成都信息工程大学控制工程学院,四川 成都 610000)

在2020年的世界信息安全大会上提出“新基建以安全为本”的主题,近年来,利用网络安全技术对网络能够到达的领域的保护已有成效,但在网络不易到达的硬件安全领域,存在着很多易被发现、易被利用的漏洞,这些安全漏洞会造成巨大的信息泄露以及财产损失,因此本文对电子信息工程在硬件安全中的应用进行探讨,具有现实性研究意义。

1 简述电子信息工程和硬件安全的基本含义

1.1 电子信息工程

电子信息工程是利用软硬件进行信息处理和控制的技术,它往往与计算机技术,物联网技术,通信技术相结合,不仅出现在人们的日常生活如:智能手机、平板电脑等,还应用于工业控制领域。随着社会的发展,芯片的能力越来越强,电子信息工程还有很大的发展空间。

1.2 硬件安全

硬件安全主要包括硬件设计的安全、固件安全、APP安全、物联网安全、通信协议安全。硬件设计安全涉及到芯片安全、PCB板的安全、硬中断安全;固件安全分为OS和非OS,往往通过逆向工程对其分析;APP应用的平台通常是IOS和安卓,物联网设备常会用APP进行人机交互,所以APP里可能出现安全隐患;通信安全包括设备各模块之间的通信、与外部设备的通信、网络通信和无线电通信的安全。

2 电子信息工程的特点

2.1 电子信息工程具有便捷性

电子信息工程主要是通过硬件与系统命令相结合的方式处理信息,可以实现信息的批量,快速处理,所以其有便捷性。随着现代科学技术的不断发展,硬件设备也随之进步,处理信息的速度得到更大程度提高的同时,其体积也可以制作的小巧,易携带,更加突出了电子信息工程的便捷性。

2.2 电子信息工程具有灵活性

电子信息工程,可以根据需求对现有行业内的架构进行裁剪拼接,体现其专用性,也可集成多种功能于一体,来适应现实生活中的各种问题,体现出可集成性,总体突出其灵活性。

2.3 电子信息工程覆盖面广

电子信息工程因为可以处理和应用信息,这一功能决定了电子信息工程覆盖面广,对信息进行处理和应用在各个行业中都是需要的。而且,随着集成电路的发展,电子信息工程可以处理的信息种类和信息量也在迅速增加,覆盖面会更加的广阔。

3 嵌入式设备开发中的安全问题

3.1 安全问题出现层面

安全问题主要出现在嵌入式的产品中和嵌入式的开发过程中,本节对各个层面面临的安全问题进行一个简单的分析总结,如图1所示。

图1

3.2 嵌入式产品中的安全问题

(1)硬件层面。在一个嵌入式设备的体系中,硬件层的安全问题,往往是最致命的,如果攻击者发现硬件底层的漏洞,并加以利用,就可以控制整个设备。

通过调试接口攻击。调试接口往往是第一项被攻击的地方,通过不安全的调试接口可以获得最高权限的shell,进而攻击者可以进行严重的破坏。flash芯片。设备的固件通常储存在flash芯片上,如果在没有设置读-写保护权限的情况下,攻击者可以通过技术手段简单的读取flash芯片上的固件,进行固件逆向分析,以绕过接口访问的认证。侧信道分析攻击。硬件进行加密时,会附带产生一些物理状态信息,如运行时间、功耗等,攻击者可以利用上述信息通过其他算法,得到加密硬件所使用的的秘钥进行破解。节点复制攻击。Zhou等人指出攻击者可以使用一个受其控制的虚拟设备替换掉受害者的真实设备,所有来自受害者用户的控制命令都会暴露给这个虚拟设备,进而暴露给攻击者.攻击者还可以远程接管设备,获取传感器读取到的内容来监控受害者的家,甚至操控智能家居设备,造成数据泄漏。这种新的攻击方式极大地扩展了嵌入式设备的攻击层面。

(2)系统层面。固件修改。Basnight等人描述了攻击者怎样恶意修改固件,并将其上传到可编程控制逻辑器上的过程,攻击者可以通过逆向工程,得到固件更新的规律,由此修改配置文件,进而在固件更新中注入恶意代码。操作系统。通常嵌入式设备移植的操作系统版本较低,不会及时更新,从而存在版本的漏洞,例如CVE-2017-1000405,攻击者可以利用此漏洞轻易地绕过常用的漏洞防御方法,并且此漏洞的影响范围广,linux2.6.38以上的内核都有可能有此隐患。此外因为硬件空间的限制与符合特定的功能要求,嵌入式设备的操作系统通常经过裁剪与拼接,这符合电子信息工程的灵活性,但也因此可能会留下安全隐患。最后操作系统中存在很多公司自身编写的驱动程序,拒绝服务攻击或执行恶意代码都可能凭借此中漏洞完成。

(3)应用软件层面。后门。利用设备中存在的用户名和密码进行攻击,例如CVE-2020-29583,Zyxel产品中的后门漏洞,Niels Teusink等人描述了如何利用此漏洞,获取用户设备密码,从而控制设备,这对中小企业无疑是毁灭性的打击。第三方代码复用。为了减少嵌入式设备的开发周期和降低开发难度,企业通常会采用第三方组件,但往往安全人员缺少安全意识,忽略组件的安全代码审计,导致在产品中引入安全问题。例如CVE-2017-5638 第三方组件Apache Struts2曝出的高危漏洞。

(4)网络服务层面。嵌入式网络包括像HTTP,MQTT等这样的上层协议,也含有像Bluetooth,WiFi等下层协议。远程管理接口不安全。随着物联网技术的发展,嵌入式设备常常会提供远程接口,但大部分是采用弱口令,甚至明文的通信协议。攻击者可以通过此漏洞,获取用户信息,与构建僵尸网络。暴力搜索。攻击者通过相关工具,扫描设备开放的端口,对端口的弱密码进行脚本爆破,达到暴力破解的目的。

3.3 嵌入式开发过程中的安全问题

根据吴文庆阐述的工程化嵌入式系统开发方法,本节以此探讨开发流程中可能存在的安全问题立项与调研。一方面在了解用户需求的时候,未考虑到用户的一些误操作可能会导致设备安全出现问题被攻击者利用。另一方面,在归总开发成本时,缩减,甚至抹除硬件安全防护的预算。系统需求分析。在归纳需求时,忽略用于安全防护的功能或措施,系统分析员安全意识薄弱,在编写《系统需求说明书》时,未编写合理的安全防护措施。

系统设计与实现。在软件设计方面和硬件设计方面都有可能因为社会的因素或个人的因素存在安全设计的漏洞,例如在软件设计方面的Phantom设备攻击

在硬件设计方面,可能因为设计缺陷存在着无关项硬件木马。更多请参考3.2节调试、运行与维护。根据聂刚等人的阐述在此阶段对设备进行的安全测试多为风险评估服务、安全加固服务、渗透测试服务。根据付明明的阐述,风险评估服务需要大量的安全行业经验,先进的安全技术以及足够的时间和资金,对预算不足,工期紧张的项目,会留下部分安全隐患;根据冯温迪对边缘设备的安全加固的研究,和周俊礼电力信息网络安全的加固方案,可以看出很多低级漏洞是在开发初期造成的,设备成型时,再发现进行安全加固,甚至返工,浪费多余的人力物力;很多嵌入式产品是ARM,MIPS,PowerPC结构,对应的渗透工具也运行在相应架构上,且大多运行着如Linux操作系统,RT—Thread,FreeRTOS,uC/OS等 实时操作系统,而在电脑的X86架构上模拟合适的环境对渗透人员也是一个不小的挑战。不仅如此,对于渗透团队而言,把太多精力浪费在低级的漏洞上,而对于一些困难并且危害巨大的漏洞往往因为时间的不充足等原因,而无法发现,从而损害被渗透方的利益,与渗透方的名誉。目前,硬件安全从业人员供不应求,渗透测试成本较高,一些初创公司或个人难以承担。

4 电子信息工程在硬件安全中的应用

本节主要讨论利用电子信息工程的便捷,灵活,和覆盖范围广的特点,来解决硬件安全领域出现的问题,和弥补传统信息安全技术对于硬件安全的不足。通过其对设备进行保护,和对设备进行渗透的两个角度进行讨论,如图2所示

图2

4.1 利用电子信息工程进行设备保护

对于开发者,电子信息技术不止是开发的工具,还可以是保护设备的手段。

(1)硬件层面。“解铃还须系铃人”,传统的安全技术难以对硬件层面进行保护,但我们可以用电子信息工程本身的技术来进行防御。OTP技术。采用OTP(One Time Programmable)储存单元,利用其只可编程一次的特点对重要的固件等二进制文件进行存储,防止攻击者的篡改。

FPGA抗侧信道攻击。FPGA抗侧信道攻击的方法有时钟扰乱法、高频电路法、宽总线设计法,随着社会的进步,时钟扰乱,高频电路法已不能满足当代的安全需求,但宽总线设计法仍可以进行保护,李新超等人描述了一种使用宽总线法FPGA抗侧信道攻击的策略。抵抗硬件木马。硬件木马的攻击,想通过软件层防御几乎不可能实现,例如无关项木马,只能利用电子信息工程本身的技术进行解决,例如属性驱动的硬件安全验证方法。伪装IC。主要通过伪装IC电路,来对抗IC逆向工程。杨然等人阐述了一种局部伪装的IC保护方法LPerturb,简单来说是硬件实现的,对于硬件的混淆。检测恶意干扰波。在雷达遥感,自动驾驶,车联网的发展下,毫米波雷达得到了广泛应用,所以无线电安全变得尤为重要。李方伟等人阐述了干扰态势感知方案,检测恶意干扰波,可以利用电子信息工程的便捷性,将此方案用嵌入式方法实现,安装到实际设备上,使之广泛使用。

(2)系统层面。关闭串口交互.可以用在启动配置文件中加入关闭uboot,内核,根文件系统的串口交互脚本,防止通过串口的信息泄露。外部检测与保护。对于一些空间不足的嵌入式设备,可以利用电子信息工程的便捷性,制作外部嵌入式设备,运行保护程序。定制不同系统漏洞扫描工具。为了适应硬件设备多种多样的操作系统,可以利用电子信息工程的专用灵活性,制作不同操作系统的便捷式外部嵌入式设备,运行检测不同系统的扫描工具,通过接口与被检测设备连接进行检测。固件反逆向。为了应对固件攻击,对抗固件逆向需要加强固件反逆向技术,例如崔晨[25]等人阐述的固件中断向量表重构技术。减少多余驱动程序。为了减少被攻击者利用的风险,应在保证设备正常稳定运行的基础上,较少多余的驱动程序。

(3)网络层面。由3.2.4节介绍,硬件设备的网络通信多种多样,并存在安全隐患,为了避免远程管理接口,暴力搜索等安全隐患,我们就需要双向的签名验证,以检测设备身份。为了签名验证的安全性,可以结合电子信息工程采用硬件级加密算法。例如使用FPGA,将验证从软件层移挪到FPGA中,再结合不断发展的密码学增加验证的安全性。这种验证方法不仅可以体现FPGA并行计算的优势,提高验证速度,还因为此方法采用黑盒攻击破解几乎不可能,利用逆向工程来获取设计需要攻击者较高的技巧和大量的时间。孔特[26]等人阐述了一种Zigbee通信协议中利用FPGA进行硬件认证和加密的算法。

4.2 利用电子信息工程进行设备渗透

电子信息工程在硬件安全的应用不止对开发者有益处,还对安全渗透者有一定的帮助。

(1)硬件层面。接口集成。为了方便调试被渗透设备,利用电子信息工程的可集成灵活性制做集成UART,JTAG,I2C,SPI等接口的工具,用以渗透调试。发出恶意干扰。根据武玲娟等人对硬件木马的研究提供的基于频率扫描的木马检测方法,采集设备在不同时钟频率下的电路时延,在特定的时钟频率下可能会激发硬件木马,以用来检测。

(2)系统层面。检测内核版本,获取CVE报告。根据3.2.2节描述的问题,可以编写一个渗透工具,其通过检测设备内核版本,利用CVE技术寻找版本漏洞,供渗透人员参考。检测后门。根据3.2.3节描述的问题,可以编写一个渗透工具,其通过扫描固件二进制文件,寻找用户名和密码,以检查后门。检测弱密码,弱口令。根据3.2.4节描述的问题,可以编写一个扫描设备开放端口的渗透工具,进行暴力搜索,以检测弱密码,与弱口令。

5 电子信息工程在硬件安全中的应用优化

结合实际的生产情况与工作环境,本节充分利用电子信息工程的特点对上节提到的部分解决方法进行归类优化,已得到更切实际的解决措施。

5.1 制作设备载体

首先制作一个嵌入式设备,为了体现电子信息工程的便捷性,此设备需制作得相对小巧,便于携带运送。为了体现电子信息工程的专用灵活性,此设备专用于硬件安全,其功能一方面是设备的防护,另一方面是设备的渗透。同时,移植制作适配此载体的不同操作系统固件,以应对被渗透,和被保护设备操作系统的多样性。

5.2 应用集成化

为了充分体现电子信息工程的可集成灵活性,我们对4节所提及的部分功能分防护和渗透两方面在5.1节描述的载体上进行集成。

(1)防护功能集成化。其一将4.1.1提到的干扰态势感知方案用硬件方法实现;其二将4.1.2的关闭串口交互脚本,外部防护程序,漏洞扫描程序,集成到载体上;其三可以内置适当资源的FPGA,用于进行设备硬件的加密与验证功能。

(2)渗透功能集成化。其一集成4.2.1提及的众多硬件接口,发射恶意干扰的硬件电路;其二集成4.2.2描述的检测后门,弱口令,弱密码,和搜索CVE的程序脚本。

5.3 优化分析

集成到一个嵌入式载体上解决了3.3节描述的安全问题,原因为其便捷性,可以进行快递运送,在开发过程中随时随地进行安全监测,而且对于在内网中运行的设备,也可以进行检测;此装置利用电子信息工程的特点降低了渗透测试的成本与技术门槛,提高了安全测试的广泛性,甚至让个人开发者也可以享受到安全测试,与渗透人员一起工作提高效率。

6 结语

综上所述,加大电子信息工程在硬件安全的应用,不仅对于人们生活,更是对社会发展具有重要影响,利用电子信息工程的特点解决硬件安全中的问题,对当今社会的快速发展具有非常重要意义。

猜你喜欢

固件信息工程攻击者
基于微分博弈的追逃问题最优策略设计
江苏高速公路信息工程有限公司
信息工程技术的应用与发展
正面迎接批判
计算机网络在电子信息工程中的应用
基于固件的远程身份认证
有限次重复博弈下的网络攻击行为研究
提取ROM固件中的APP
一种通过USB接口的可靠固件升级技术
奥林巴斯XZ—2新固件升级