内容简介:Eclypsium是晋级2019年RSA创新沙盒决赛的公司之一。该公司专注于服务器、笔记本电脑和网络设备(交换机、路由器等)的固件层的检测和防护。至今为止,该公司已经完成A轮融资,累计融资1105万美元。公司成员中,Yuriy Bulygin曾在英特尔工作11年(高级工程师),在McAfee工作了两个月(CTO)。Alex Bazhaniuk和John Loucaides也来自英特尔,在此之前,这三位均负责英特尔的硬件、固件安全。Ron Talwalkar在McAfee工作了11年,作为终端安全业务部产品管
一、公司简介
Eclypsium是晋级2019年RSA创新沙盒决赛的公司之一。该公司专注于服务器、笔记本电脑和网络设备(交换机、路由器等)的固件层的检测和防护。至今为止,该公司已经完成A轮融资,累计融资1105万美元。公司成员中,Yuriy Bulygin曾在英特尔工作11年(高级工程师),在McAfee工作了两个月(CTO)。Alex Bazhaniuk和John Loucaides也来自英特尔,在此之前,这三位均负责英特尔的硬件、固件安全。Ron Talwalkar在McAfee工作了11年,作为终端安全业务部产品管理高级总监,负责英特尔安全相关的业务。所以,该公司熟知采用英特尔处理器的设备在硬件和固件上的安全现状。
二、背景
随着网络产品的普及,个人电脑、服务器、网络设备的数量在急剧增长。设备底层的固件也在不断地迭代,从BIOS到EFI再到UEFI,这些设备的底层固件的安全话题也一直是网络安全领域的热点,如2017年BlackHat Asia上,Matrosov和Vxradius两位研究员介绍了针对UEFI(Unified Extensible Firmware Interface)固件的渗透测试 工具 集,同年美国的BlackHat上,研究员介绍了近三年UEFI固件的大量安全漏洞。一些UEFI、bootloader等底层启动代码的检测工具和攻击工具层出不限,前述计算机产品的底层固件的安全防护已经变得越来越重要。在漏洞不断披露的过程中,英特尔、AMD和一些第三方厂商如phoenix、AMI不断地更新维护本厂的固件,以保证最新底层固件的安全性。
去年的创新沙盒的入围公司中,Refirm Labs专注于物联网设备的固件安全分析,详细介绍请参见 【RSA2018】创新沙盒公司解读(六)|ReFirm Labs简介及技术解读 。网络基础设施中不仅仅有物联网设备,还有服务器和路由器、交换机等网络设备,用户侧还有个人电脑,这些设备的底层和硬件的安全问题是否有人关注呢?
Eclypsium专注于企业内部计算机类设备的固件层的安全防护,下面介绍他们的产品、及其特点。Eclypsium所关注的固件和去年的ReFirm Labs关注的固件有所不同,这一点在产品特点中重点介绍。
三、产品介绍
该公司在固件的安全防护能力上独树一帜,其特点非常明显:在固件层做设备风险管理。固件的能力涉及对主板和与主板连接的外围设备的初始化、网络管理、内存管理、操作系统引导等。换句话说,该程序具备读取、更改设备硬件状态的能力,设备权限很高。这种状态下的代码一旦被更改,设备的运行状态也就被篡改了。该公司研究人员也是利用了该代码管理设备风险。风险管理的能力主要涉及4个方面:漏洞扫描、固件升级管理、防篡改(尤其是后门检测)、未知攻击检测。配置检查部分,可参考创始人维护的一个GitHub项目 8 。
漏洞扫描:
该功能实现的意义在于识别设备已存在的漏洞,包括非加密的通信、固件版本过时等漏洞的验证。
固件升级:
在扫描完漏洞后,如果固件版本较低,通过升级固件的方式能解决大多数的安全问题,其被利用的可能性也将大大降低,大部分恶意的黑客不会花大量的精力专门挖掘一个可远程控制设备的漏洞链。
防篡改:
如果设备固件升级完成,并实施了其他安全功能,如安全启动等,就可以在设备运行期间监控固件的完整性,以防止攻击者篡改固件。
未知攻击检测:
由于固件对硬件设备的操作权限最高,所以研究人员在固件中加入了硬件行为监控的能力,目的是在设备卖出以后或者租赁之后,检测到未知的攻击手段。
配置检查:chipsec
配置检查是找到软件不正确的配置,源于创始人Yuriy Bulygin创建并维护的chipsec项目。chipsec在GitHub中开源,我们在一台运行 Linux 操作系统的笔记本上安装后,检测结果如下所示:
该检测过程最后会给出结果汇总,chipsec一共对我们的机器做了23项检测,其中16项通过安全检测。
四、产品特点
Eclypsium的产品的特点在于专注固件的防护。我们和ReFirm Labs做个对比就会发现,这两家所关注的固件是有很大区别的。这要从计算机的启动过程说起,下面我们尽可能地通俗介绍。
计算机电源打开,到正常看到登陆桌面,这个启动过程中,计算机一共经历了以下三个阶段:
- 引导阶段(由uboot、BIOS、UEFI等底层机器码引导,引导对象是操作系统内核)
- 操作系统内核启动、驱动加载阶段
- 应用程序启动阶段(shell、文件系统、应用等程序的启动)
Eclypsium关注的是运行在PC、服务器和一些网络设备的引导阶段的底层机器码,并把这部分代码称为固件。ReFirm Labs则针对物联网设备的全部三个阶段,把三个阶段所有的机器码称为固件(有点类似于把整个硬盘的内容都当作固件)。物联网设备从软硬件上来看,和传统的嵌入式软硬件并无别,区别在于一些网络架构等宏观的概念。这并非是指Eclypsium关注的少。由于PC、服务器这类设备的要比绝大部分物联网设备昂贵,且在网络中扮演着重要的角色,这些设备的引导阶段的机器码并不比整个物联网设备的存储器中存储的所有机器码简单。物联网安全中提倡的设备安全启动等系统底层保护措施,在十几年前的UEFI固件中已经实现了。
Eclypsium面向企业用户推广固件防护平台,并且只针对引导阶段机器码本身的完整性和可用性,防止企业的产品在被攻击者利用底层的漏洞而产生无法挽回的后果。
五、解读
除了固件保护平台之外,该公司深入研究了UEFI固件中的安全问题,并在BlackHat USA 2018会议上介绍基于UEFI的系统的远程攻击面,在DEFCON 26会议上也介绍了相似话题,由此可见该公司在计算机固件安全方面的功力之深厚。除了UEFI和BIOS这类固件之外,该公司在BMC(Baseboard Management Controller)方面也具备丰富的安全研究积累 4 。
从研究的角度看,该公司成员在底层固件的研究上非常深入。但是观其产品,漏洞扫描、固件升级、防篡改这类技术已经非常成熟,亮点较少。比较新颖的功能是未知攻击的检测。可以想到的思路是通过硬件设备相关的日志来捕获,但是这需要看UEFI这类底层固件中是否有日志,量是否足够大,以满足较长时间段内的设备行为检测、外部接口访问的检测等,并需要对UEFI固件做一定的更改。该公司的成员在这方面比较擅长,问题在于,如果该团队研发了一个UEFI固件,客户是否有一个必须使用该固件和平台的理由,来满足企业内设备的安全需求?很明显,现在缺少一个理由说服客户必须用该平台,以保证设备足够安全。
好在公司有了1000万美元的融资,能支持其一段时间的研究、研发、运营等,这段时间内能否开发出客户必须使用的底层固件和配套的平台,尚未可知。一旦提供了一个必须使用Eclypsium的平台的理由,该平台的盈利也将相当可观,毕竟亚马逊、阿里巴巴、腾讯等企业的服务器的数量加起来也有数百万台。
技术创新不会非常的密集,创新沙盒举办几届之后,各个新公司的产品在创新方面的吸引力可能会降低。在这样的背景下,能否诞生一家大家都十分信服的企业,非常值得期待。
参考文献
- Millions of Computers Are at Risk of Hacks That Crack Into Their Core, https://www.bloomberg.com/news/articles/2018-05-17/millions-of-computers-are-at-risk-from-the-next-gen-spectre-bug
http://www.10tiao.com/html/793/201805/2247484648/1.html ,中文版
- 找出黑客攻击的漏洞, http://hk.bbwc.cn/2y32dk.html
- Firmware Security Leader Eclypsium Raises $8.75M Series A, https://www.globalbankingandfinance.com/firmware-security-leader-eclypsium-raises-8-75m-series-a/
- Insecure Firmware Updates in Server Management Systems, https://eclypsium.com/2018/09/06/insecure-firmware-updates-in-server-management-systems/
- 近三年的UEFI漏洞统计,https://raw.githubusercontent.com/rrbranco/BlackHat2017/master/BlackHat2017-BlackBIOS-v0.13-Published.pdf
- UEFI渗透测试工具集,
- https://www.blackhat.com/docs/asia-17/materials/asia-17-Matrosov-The-UEFI-Firmware-Rootkits-Myths-And-Reality.pdf
- Chipsec github 项目,https://github.com/chipsec/chipsec
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
RGB转16进制工具
RGB HEX 互转工具
HEX HSV 转换工具
HEX HSV 互换工具