Blog
Tópicos
All
AIoT
Small business
Products and technologies
Industries
All
Traffic
Education
Banking
Building
Sustainability
Business trends
Cybersecurity
Events
Security Operations
Imaging
Trends
Know-how
Search blog
Blog
Filter
Cancel
All
AIoT
Small business
Products and technologies
Industries
All
Traffic
Education
Banking
Building
Sustainability
Business trends
Cybersecurity
Events
Security Operations
Imaging
Trends
Know-how
Apagar
ENVIAR

Riscos de segurança de firmware e mitigação

 

“O firmware é um software ou conjunto de instruções programadas em um dispositivo de hardware. Ele fornece as instruções necessárias sobre como o dispositivo se comunica com outro hardware do computador. Considerando o quão onipresente é o firmware, seria de se esperar que se preocupasse seriamente com a segurança do mesmo  - infelizmente, isso não poderia estar mais longe da verdade.”

 

Os aficionados por produtos digitais gostam muito do root e substituem o sistema original de seus telefones celulares por ROMs desenvolvidas por várias fontes de terceiros, mas geralmente ignoram os riscos envolvidos. Algumas ROMs de terceiros podem ser pré-preenchidas com software não autorizado, colocando silenciosamente anúncios em segundo plano ou roubando dados privados.

 

Esse tipo de ataque é semelhante a outros ataques remotos, mas pode permitir que o dispositivo oculte os dados no servidor designado sem explorar nenhuma vulnerabilidade.

 

Incompreensão comum

 

Quando se trata de segurança de firmware, os engenheiros tendem a acreditar que soluções como criptografia de dados de firmware, confusão de código ou reforço de código podem corrigir os problemas resultantes do root. Por exemplo, um recurso de verificação de integridade será adicionado ao código e, se o dispositivo falhar na verificação de integridade, ele será reiniciado.



No entanto, a lógica de reinicialização torna-se insustentável se a lógica de verificação for excluída diretamente por hackers ou profissionais de segurança. Portanto, quando a lógica de verificação falhar ao determinar se o código é o original, como poderemos determinar a segurança do firmware?



Nova abordagem para segurança de firmware

 

O firmware é um componente, muitas vezes negligenciado, de dispositivos que são altamente vulneráveis e também são pontos de entrada cada vez mais atraentes para hackers. Os hackers têm como alvo o firmware como um local para incorporar malware e ocultar outro código malicioso que pode comprometer o sistema.


Sob as condições técnicas atuais, a integridade não pode ser garantida apenas pelo software e é necessária uma nova abordagem para a mitigação de riscos à segurança do firmware. O hardware deve ser envolvido para realmente resolver o problema:

 

1. O código que inicia com segurança é incorporado ao chip para impedir que o processo de inicialização seja alterado. Após o dispositivo ser iniciado, o processador executará imediatamente o código na memória somente leitura (denominada ROM de inicialização). O código ROM de inicialização contém uma chave pública para verificar se o carregador de inicialização subjacente está assinado, a fim de determinar se deve ser ou não ser permitido carregar. Todo componente em cada etapa do processo de inicialização deverá ser criptografado e assinado a fim de garantir sua integridade. E cada etapa pode continuar somente após a verificação bem-sucedida. Uma cadeia de inicialização segura ajuda a garantir que o software subjacente não seja violado.

 

2. O segundo mecanismo de defesa é a anti-degradação, que é um conceito importante em ataque de firmware. Se o dispositivo puder ser degradado, os invasores instalarão as versões anteriores do firmware assim que controlarem os dispositivos e usarão um bug não corrigido na versão antiga para causar o dano.

 

3. O terceiro mecanismo de defesa é a segurança na atualização do OTA. A transmissão de informações de atualização de software da parte do dispositivo deve aplicar o mecanismo de comunicação HTTPS, a fim de garantir a confidencialidade e a integridade dos dados do pacote de atualização de firmware e evitar vazamentos de dados e adulteração do pacote de firmware.

 

Além disso, os fabricantes de dispositivos geralmente mantêm portas de depuração (por exemplo, JTAG e UART) com os objetivos de depurar no design do produto, gravação de programas na produção e testes de diagnóstico. Para impedir que os invasores obtenham informações detalhadas sobre implementações por meio dessas portas, é necessário tomar medidas para desativar as portas de depuração ou adicionar autenticação nelas. 

 

Política de suporte a longo prazo da segurança do produto Hikvision

 

Como fornecedora líder global de soluções de IoT, a Hikvision sempre se concentra em melhorar seu serviço com relação à segurança do produto. Também fornecemos uma política de suporte de longo prazo para responder rapidamente a problemas de segurança cibernética, para que os clientes possam usar nossos produtos com a confiança de que estarão protegidos.

 

Nossa política de suporte de longo prazo para segurança do produto inclui resposta a vulnerabilidades de segurança, atualizações de firmware e fornecimento de firmware com certificação de segurança. Entre eles, o Hikvision fornece firmware continuamente otimizado para evitar vulnerabilidades de segurança, garantindo proteção confiável em todo o ciclo de vida do produto.

 

 

Cybersecurity

Assine a newsletter

Assine nosso boletim informativo por e-mail para obter o conteúdo mais recente e em alta da Hikvision

Hikvision.com usa cookies estritamente necessários e tecnologias relacionadas para permitir que o site funcione. Com o seu consentimento, também gostaríamos de usar cookies para observar e analisar os níveis de tráfego e outras métricas / mostrar publicidade direcionada / mostrar publicidade com base em sua localização / personalizar o conteúdo do nosso site. Para obter mais informações sobre práticas de cookies, consulte nossa política de cookies.

Contato
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.