終端使用者計算機安全/主要內容/數字儲存
終端使用者計算機安全
廉價安全
|
for |
⦾ 個人 |
|
|
|
|
USB 裝置、SD 卡 和 驅動器(無論是內部還是外部,無論是 HDD、SSD、光學磁碟驅動器,還是其他),包括 USB 儲存棒,都可以輕鬆地修改,以便將資料傳輸到 監控裝置——這是一種 安全風險。裝置 ROM 惡意軟體(使用 韌體 或其他方式)可能始終構成這些裝置的 攻擊向量(這些裝置通常似乎具有 嵌入式 微控制器,執行這些 ROM)。這同樣適用於 硬體 裝置的 篡改。但是,由於 SD 卡的尺寸很小(尤其是在 micro SD 卡 方面),並且由於它們的構造方式,它們不太可能受到硬體篡改。
名為 Coreboot 的定製 BIOS/UEFI 有用地具有能夠停用 選項 ROM 的選項,當它們存在於 USB 裝置中時[1]。如果您使用 Linux 以及這種停用功能,您就可以依賴 Linux 中提供的 驅動程式 來與這些 USB 裝置進行互動[2]——這種方法客觀上減少了與這些 USB 裝置相關的 攻擊面(因為 Linux 驅動程式被認為比提供相同功能的 製造商 提供的選項 ROM 更安全)並且建議用於提高安全效能。
關於這些 安全弱點 的更多資訊,包括 USB 和類似裝置,可在 這裡 的 Qubes 網站上獲取。
|
|
最初,人們認為 SD 卡 沒有 韌體,因此無法感染韌體 惡意軟體。但是,正如 這裡(由 Andrew "bunnie" Huang 主持)網頁中所指出的,SD 卡實際上確實有韌體以及執行韌體的 嵌入式 微控制器。因此,韌體惡意軟體可以出現在 SD 卡上,類似於它們可以出現在某些 USB 裝置 上。 該網頁 詳細說明了這些特定的 安全風險。
根據 Kosagi 團隊(在連結到 網頁 的影片[3] 中),SD 卡韌體基本上是一個 黑盒子,而 USB 裝置 韌體規範通常更開放,公開可用;這讓人們相信,從純粹的 程式設計 角度來看,為 USB 韌體建立 惡意軟體 比為 SD 卡韌體更容易。此外,該團隊在影片[3] 中的演示,讓人傾向於認為,為了重新程式設計韌體而進行的 硬體 介面,對於 SD 卡來說比 USB 裝置要困難得多。據該團隊所說,在 SD 卡上秘密新增或修改 硬體 元素,比 USB 裝置更難 篡改(參見同一個影片[3]);它們非常小的尺寸,尤其與 USB 裝置相比,也支援這樣的結論。由於這些原因,SD 卡在韌體 重新程式設計 和 硬體 篡改方面,通常具有較小的 攻擊面。因此,最好假設,為了更高的安全性,如果可以選擇 USB 儲存,那麼在沒有額外特殊 安全措施 的情況下,應優先使用 SD 卡進行基於 外設 的儲存和檢索。
然而,由於 USB 裝置韌體規範更開放,公開可用,並且由於似乎更容易與 USB 裝置進行介面以檢查和/或 重新安裝 韌體,實際上,檢測 USB 裝置中的惡意軟體可能比檢測 SD 卡中的惡意軟體更容易。重新安裝 USB 裝置韌體通常是可能的,但 SD 卡上的相同操作通常幾乎是不可能的。因此,如果您有專門的流程來確保 USB 裝置韌體的完整性(如剛才提到的那樣),那麼實際上使用 USB 裝置可能比使用 SD 卡更安全。
快閃記憶體[edit | edit source] |
|
似乎有一些證據表明,在 USB 和其他裝置上,使用 NOR 快閃記憶體 記憶體 進行 儲存(而不是更常見的 NAND 快閃記憶體)可能會帶來安全優勢,這很可能是由於 NOR 快閃記憶體似乎能夠更好地儲存和保留其每個 單元 中的值所帶來的問題。相比之下,NAND 快閃記憶體採用 錯誤檢測和糾正演算法,因為 NAND 快閃記憶體單元 中的值儲存得不好(採用的是一種更 機率 方式)。但是,NOR 快閃記憶體似乎主要用於 BIOS ROM 之類的東西,而不是一般的儲存(以及 海量儲存)。
NAND 快閃記憶體[edit | edit source] |
|
因為與 磁性儲存 相比
|
|
| 以及 | 因為攻擊者可以利用這些東西, |
| 似乎磁性儲存(如使用 HDD)比 NAND 快閃記憶體更安全(NAND 快閃記憶體通常用於 記憶棒、SD 卡 和 SSD)。 |
磁性儲存[edit | edit source] |
|
由於隨機存取儲存器(RAM)在客觀上似乎比順序存取儲存器(SAM)具有更大的攻擊面,因此,磁帶似乎比磁碟(磁碟用於硬碟)更安全。
可重寫介質[edit | edit source] |
|
"一次寫入" 光學介質比可重寫介質更安全,因為它縮小了攻擊視窗(因此也減少了攻擊面),通常會大大縮短惡意軟體可以寫入介質的時間視窗。需要注意的是,如果惡意軟體已經感染了韌體的光碟燒錄機,即使您將光碟寫入配置為“一次寫入”,由於 ROM 中的惡意軟體,燒錄機可能會將光碟設定為“多次寫入”。從這個角度來看,最好只使用光碟,這些光碟在物理上不能重寫,以寫入此類介質,以便將多餘的空間“清空”,並目視檢查寫入後的光碟,以確保多餘的空間已被清空;所有這些都是針對攻擊載體的重要保障措施,這些攻擊載體特別依賴於能夠對光碟進行進一步寫入的能力。
與可重寫介質相比,光學 ROM 磁碟在進行安全檢查後也可能更有幫助。在記憶棒和SD 卡的 ROM 中的惡意軟體,大部分情況下可以不受阻礙地使用這些裝置的儲存容量,並且能夠在任何時候執行 ROM 時從裝置中消除所有惡意軟體痕跡。但是,如上一段所述,光學 ROM 磁碟發生這種情況的時間視窗大部分已被縮短。透過使用一次寫入介質並採取上一段中概述的預防措施,光碟內容將被凍結。如果凍結的內容包含惡意軟體的證據,那麼一旦光碟內容被凍結,這些證據就無法透過您的計算機系統秘密銷燬。這意味著事後分析,即使是一年後的事後分析,也可能檢測到光碟上的任何惡意軟體,這可能導致識別與使用該特定光碟相關的安全漏洞。可重寫介質不一定如此,因為不會發生這種凍結。
SD 卡[edit | edit source] |
|
韌體完整性對於大型裝置來說可能更容易建立,因為
- 與SD 卡和記憶棒相比,大型裝置產品(如硬碟和DVD 燒錄機)往往被儲存更長時間,每個使用者使用的數量也更少,這意味著總體上需要進行的韌體檢查次數並不多。
- 它們相對較高的價格讓人相信更容易確保韌體完整性(因為增加了支援,更好地編寫韌體程式碼等)
- 重新安裝和檢查韌體可能比 SD 卡更容易,因為 SD 卡由於其尺寸較小而受到外形尺寸的限制,並且可能也比記憶棒更容易。
能夠彈出無硬體介質[edit | edit source] |
|
能夠彈出無硬體介質(如光碟燒錄機、磁帶機和軟盤驅動器)的驅動器在硬體和韌體篡改方面可能具有特殊優勢,因為使用者只需要“關注”一個單元,而不管使用了多少無硬體介質(如磁帶和磁碟)。記憶棒和SD 卡並非如此,因為這些介質本質上是無法彈出無硬體介質的硬體,事實上,從它們中彈出介質的概念並不適用。硬碟也不適用,因為這些驅動器中的磁碟無法更換成其他磁碟。
|
|
之前提到的 Kosagi 團隊在影片[3]中特別提到了製造商 閃迪,認為其製造的 SD 卡 可能比其他品牌的 SD 卡 更安全。他們的理由是,閃迪在生產過程中高度參與,因此他們製造的 SD 卡具有更安全的 韌體,這些韌體不容易被 重新程式設計(甚至根本無法重新程式設計)。順便說一下,SD 卡通常用於儲存透過 移動裝置下載的 下載 內容。
|
|
始終使用透過安全方式購買的 介質 裝置似乎是個好主意,這樣在獲取這些物品時就不會遇到 中間人(中間人)攻擊的重大風險,並且這些裝置也應從信譽良好的商店購買。最好從大型商店購買此類物品,這樣你就可以從貨架上大量相同的產品中隨機選擇任何一個裝置(這是後面“使用者隨機選擇貨架上的裝置”部分中概述的安全原則)。
|
|
NCSC(國家網路安全中心)提供有關安全資料清理(使 資料無法恢復)的資訊,包括 USB 儲存裝置、SD 卡,以及其他 儲存介質 和 驅動器,你可以 在這裡檢視。請注意,傳統的 資料擦除可能無法對儲存裝置(例如 SD 卡、USB 記憶棒、外部 硬碟驅動器等)起作用,因為這些裝置的 微控制器 韌體中可能存在 惡意軟體,尤其是在相關的微控制器也嵌入到裝置中的情況下。鑑於這種情況,可能需要 物理銷燬這些裝置,以確保更徹底的資料清理[4]。
腳註
- ↑ USB 裝置上可能不太可能使用 選項 ROM,因為這些裝置具有嵌入式 微控制器 來執行裝置上的 韌體(對於這些裝置,另一種型別的 ROM更有可能包含在 USB 裝置中)。
- ↑ 似乎這不太適用於 USB 記憶棒 和 SD 卡,因為它們似乎不使用 選項 ROM(而是使用另一種型別的 ROM)。
- ↑ a b c d https://youtu.be/r3GDPwIuRKI
- ↑ 安德魯“巴尼”黃建議對於那些“... 處於高風險、高度敏感情況下的使用者 ...”來說,進行此類銷燬。
| 第 3 章 無線通訊 |
第 5 章 一些主要物理措施 |
|
- 書籍:End-user Computer Security/Hash-tagged/#️軟體/#️惡意軟體
- 書籍:End-user Computer Security/Hash-tagged/#️軟體
- 書籍:End-user Computer Security/Hash-tagged
- 書籍:End-user Computer Security
- 書籍:End-user Computer Security/Hash-tagged/#通訊/#安全通訊/#安全下載
- 書籍:End-user Computer Security/Hash-tagged/#通訊/#安全通訊
- 書籍:End-user Computer Security/Hash-tagged/#通訊
- 書籍:End-user Computer Security/Hash-tagged/#通訊/#安全通訊/#非篡改通訊
- 書籍:End-user Computer Security/Hash-tagged/#篡改/#篡改防範/#篡改檢測
- 書籍:End-user Computer Security/Hash-tagged/#篡改/#篡改防範
- 書籍:End-user Computer Security/Hash-tagged/#篡改
- 書籍:End-user Computer Security/書籍部分/主要內容/章節/“數字儲存”,第 4 章
- 書籍:End-user Computer Security/書籍部分/主要內容/章節
- 書籍:End-user Computer Security/書籍部分/主要內容
- 書籍:End-user Computer Security/書籍部分
- 書籍:End-user Computer Security/Hash-tagged/#數字儲存
- 書籍:End-user Computer Security/Hash-tagged/#資訊、資料、硬體、裝置等的處置
- 書籍:End-user Computer Security/Hash-tagged/#物理安全
- 書籍:End-user Computer Security/Hash-tagged/#簡單安全措施
- 書籍:End-user Computer Security/Hash-tagged/#程式設計