Blog
Topic
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Search blog
Blog
Filter
Cancel
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Réinitialiser
Soumettre

Risques et atténuation de la sécurité du firmware

 



Le firmware (ou micrologiciel) est un programme logiciel ou un ensemble d'instructions programmé sur un périphérique matériel. Il fournit les instructions nécessaires sur la façon dont l'appareil communique avec d'autres matériels informatiques. Compte tenu de l'omniprésence du firmware, on pourrait s'attendre à ce que la sécurité de celui-ci soit une préoccupation sérieuse - malheureusement, cela ne pourrait pas être plus éloigné de la vérité.


Les amateurs de produits numériques sont très friands de Root et remplacent le système d'origine de leurs téléphones mobiles par une ROM développée par diverses sources tierces, mais ils ignorent souvent les risques encourus. Certaines ROM tierces peuvent être préremplies avec des logiciels malveillants, en plaçant discrètement des publicités en arrière-plan ou en volant des données privées.


Ce type d'attaque est similaire à d'autres attaques à distance, mais il peut permettre au périphérique de dissimuler les données au serveur désigné sans exploiter aucune vulnérabilité.


Malentendu commun

En ce qui concerne la sécurité du micrologiciel, les ingénieurs ont tendance à croire que des solutions telles que le cryptage des données du firmware, la confusion ou le renforcement du code pourraient résoudre les problèmes résultant de Root. Par exemple, une fonction de vérification d'intégrité sera ajoutée au code, et si le périphérique échoue dans la vérification d'intégrité, il sera redémarré.


Cependant, la logique de redémarrage est intenable si la logique de vérification est supprimée directement par des pirates ou des professionnels de la sécurité. Ainsi, lorsque la logique de vérification ne parvient pas à déterminer si le code est l'original, comment pouvons-nous déterminer la sécurité du firmware ?


Nouvelle approche de la sécurité du firmware
Le micrologiciel est un composant souvent négligé des appareils qui sont des points d'entrée très vulnérables et de plus en plus attrayants pour les pirates. Les pirates ont ciblé le firmware comme un endroit pour intégrer des logiciels malveillants et masquer d'autres codes malveillants qui peuvent finalement compromettre un système.


Dans les conditions techniques actuelles, l'intégrité ne peut être garantie par le seul logiciel, et une nouvelle approche de l'atténuation des risques de sécurité du micrologiciel est nécessaire. Le matériel doit être impliqué pour vraiment résoudre le problème :


1. Le code qui démarre en toute sécurité est intégré à la puce pour empêcher que le processus de démarrage ne soit modifié. Une fois le périphérique démarré, le processeur exécute immédiatement le code dans la mémoire morte (appelée ROM de démarrage). Le code Boot ROM contient une clé publique pour vérifier que le chargeur de démarrage sous-jacent est signé, afin de déterminer s'il doit être autorisé ou non à se charger. Chaque composant de chaque étape du processus de démarrage doit être chiffré et signé pour garantir son intégrité. Et chaque étape ne peut se poursuivre qu'après une vérification réussie. Une chaîne de démarrage sécurisée permet de garantir que le logiciel sous-jacent n'est pas falsifié.


2. Le deuxième mécanisme de défense est l'anti-dégradation, qui est un concept important dans l'attaque du firmware. Si l'appareil peut être dégradé, les attaquants installeront les premières versions du firmware une fois qu'ils auront le contrôle des appareils et utiliseront un bogue non corrigé dans l'ancienne version pour faire les dégâts.


3. Le troisième mécanisme de défense est la sécurité de la mise à niveau OTA. La transmission des informations de mise à jour logicielle à l'extrémité de l'appareil doit appliquer le mécanisme de communication HTTPS pour garantir la confidentialité des données et l'intégrité du package de mise à jour du firmware, et éviter les fuites de données et la falsification du package du firmware.


De plus, les fabricants d'appareils maintiennent généralement des ports de débogage (par exemple JTAG et UART) à des fins de débogage dans la conception du produit, de gravure de programme en production et de tests de diagnostic. Pour empêcher les attaquants d'obtenir des informations détaillées sur les implémentations via ces ports, il est nécessaire de prendre des mesures pour désactiver les ports de débogage ou leur ajouter une authentification. 


Politique de support à long terme de la sécurité des produits Hikvision
En tant que fournisseur mondial de solutions IoT, Hikvision se concentre toujours sur l'amélioration de notre service en matière de sécurité des produits. Nous fournissons également une politique d'assistance à long terme pour répondre rapidement aux problèmes de cybersécurité, afin que les clients puissent utiliser nos produits en toute confiance qu'ils seront protégés.


Notre politique d'assistance à long terme pour la sécurité des produits comprend la réponse aux failles de sécurité, les mises à jour du micrologiciel et la fourniture d'un micrologiciel avec certification de sécurité. Parmi eux, Hikvision fournit un micrologiciel optimisé en continu pour éviter les failles de sécurité, garantissant une protection fiable pendant tout le cycle de vie du produit.


Veuillez cliquer ici pour en savoir plus sur les produits applicab

 

Cybersecurity

Subscribe to newsletter

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.