中文 英语
18lickc新利
的意见

砖状物联网设备是松懈的半导体安全的牺牲品

Silex恶意软件是如何进入设备的,以及在那之后它会做什么。

受欢迎程度

今年夏天早些时候,一种名为Silex的新型破坏性恶意软件开始攻击铺砖有效无保护的物联网设备。尽管理论上Silex的受害者可以通过手动重新安装工厂固件来复活他们的物联网设备,但大多数人仍然对安装过程保持警惕,因为安装过程通常既耗时又复杂。此外,许多受害者认为他们的设备遭受了不可逆转的硬件故障,而不是恶意软件引起的攻击。

这是因为Silex被编程为破坏物联网设备的存储数据并删除网络配置。Silex通过故意利用已知的默认凭据,登录并杀死系统来实现这一点。更具体地说,破坏性的恶意软件菌株从/dev/random写入随机数据到任何它可以识别的挂载存储。Silex随后删除网络配置,运行rm -rf /来擦除数据并刷新iptables条目。最后,恶意软件编写一个条目来终止所有活动连接。

值得注意的是,Silex只是众多恶意软件中的一种,它们主动针对具有默认或弱登录凭据(如“admin”用户名和“1234”密码)的设备。简单地说,像Silex这样的恶意软件继续传播,因为它通过攻击不受保护的系统功能,成功地阻塞了广泛的物联网设备。幸运的是,基于硬件的信任根可以通过确保强大的远程访问认证和监控异常系统操作来帮助防止像Silex这样的恶意软件。

实际上,基于硬件的信任根可以由独立安全协处理器集成到物联网设备中。安全协处理器确保安全应用程序的安全执行,提供篡改检测和保护,以及安全存储和处理密钥和其他敏感资产。从Rambus的角度来看,一个独立的硬件安全协处理器为芯片制造商和设备制造商提供了一个孤立而全面的安全方法。

通过将Rambus CryptoManager Root of Trust等安全协处理器核心集成到专为物联网设备设计的SoC中,可以将通用处理与安全应用程序处理进行分区。CryptoManager Root of Trust是专为安全性而设计的,具有最先进的反篡改技术,包括抵抗侧通道和故障注入攻击。它使用分层安全,确保关键密钥和其他安全资产只能通过硬件访问,而不能通过软件访问。像Silex这样的恶意软件在无法访问安全系统数据的情况下就会被阻止。

总之,被Silex和其他恶意软件阻塞的物联网设备是松懈的半导体安全的不幸受害者。基于硬件的信任根(竖井保护通用处理的处理)可以防止这类攻击,并确保消费者物联网设备不受Silex等恶意软件的侵害。



2的评论

史蒂夫DiBartolomeo 说:

在阅读这篇文章时,我立即得到的印象是,这个恶意软件专门用于从互联网上删除不安全的物联网设备,并可能惩罚生产此类设备的制造商。犯罪者可能认为,通过这样做,互联网将是一个更安全的地方(没有其他机器人或恶意软件可以利用砖设备),不安全设备的制造商将被迫发布安全性大大提高的产品,或者最终在他们的设备继续在现场出现故障时破产。

考虑到Silex恶意软件传播者没有明显的好处——没有赎金,没有特定的目标,没有数据窃取。

杰瑞McGoveran 说:

这当然是可能的,但如果是这样的话,我希望罪犯会知道这样的声明。

但更有可能的是,这只是反社会分子的又一次袭击。

留下回复


(注:此名称将公开显示)

Baidu