最近中东发生的引发传呼机爆炸的袭击事件再次引发了人们对物理硬件供应链攻击的担忧 。
在网络安全中,我们通常考虑针对软件的供应链攻击,其中攻击者使用恶意的虚假更新感染合法工具,然后将恶意软件传播到受影响的设备。想想SolarWinds、Log4j、MOVEit等。
在硬件供应链攻击案例中,恶意行为者会渗透到设备供应或硬件的物理制造过程,并故意植入安全漏洞、故障部件或后门以便将来利用,例如电路板上的恶意微芯片。
这不应仅仅被视为网络安全问题,因为对于硬件供应链攻击,对手可能需要物理渗透或篡改制造过程。进入制造工厂或物流链上的其他站点需要一定程度的网络级操纵,例如伪造读卡器或找到欺骗物理防御的方法。
但这还涉及物流和存储问题。设备在仓库中等待发货时会被篡改吗?进入拖运设备的拖车后部会怎样?甚至只是偷拍设备信息的照片,例如手机上的 EID 或 SIM 卡。
遗憾的是,防止供应链硬件攻击的过程并不简单。物流、网络安全和制造公司之间几乎没有同步和合作。
还有一些新技术可以防止物理篡改,例如智能容器、实时监控系统和自动安全检查站,但对于预算和人力资本已经捉襟见肘的安全团队(物理和网络层面)来说,这些都是昂贵的解决方案。
网络安全行业在应对各种供应链攻击方面无疑发挥着作用,但这也不是这个行业独自能够解决的问题。
原文始发于微信公众号(独眼情报):硬件供应链攻击是“网络攻击”吗?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/3214025.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论