Simple Attack
Často, cílem těchto útoků je BIOS (basic input / output system), kód, který je prvním spuštění, když je přístroj zapnutý. Sekundární cíle jsou firmware pro základní komponenty, jako jsou síťové adaptéry, řadiče IO, řízení spotřeby a zpracování grafiky jednotek. Pro větší flexibilitu, většina výrobců hardwaru ukládat firmware a jeho podrobnosti konfigurace v paměti flash, takže to může být oprava nebo v případě potřeby aktualizovat. Bohužel, toto přepisovatelné flexibilita dělá firmware náchylné k útoku. Průmysl se pokusil uzamknout přístup k těmto citlivým oblastem flash paměti a minimalizovat zranitelnost. Nicméně, složitost kódu a počet komponent vytvářet četné útoky, které jsou bohaté prostředí pro výzkumné bezpečnostní komunitou a škodlivých protivníky, aby prozkoumala.
Jednoduchý útok, Obtížné Recovery
I když navrácení stroji s poškozený firmware je poměrně obtížné, útok sám je často mnohem jednodušší. V mnoha případech, standardní software je možné použít k provedení útok na firmware nebo hardware. Takový jednoduchý útok (který dělá váš počítač těžítko) je usnadněno tím, že píše odpadky do kritických konfiguračních proměnných používaných v systému BIOS a spouštění restart. Některé systémy mají zálohování nebo výchozí nastavení, takže ty by musely být poškozen nebo odstraněny také. Mnoho operačních systémů vystavit tyto proměnné k privilegovaným aplikacím - Microsoft Windows má SetFirmwareEnvironmentVariable, například - což je triviální k útoku, jakmile malware byla doručena. Je odpovědností systémový integrátor a OEM aby zajistily odpovídající ochranu a potvrzení pro BIOS a konfigurace je implementována v systému, aby se zabránilo tomuto typu útoku, a mnoho strojů v přírodě nemají zaměstnávat dostatečnou ochranu.
Pokud je to tak snadné, proč nejsme svědky další hardware útoky? Pravděpodobně proto, že většina útoků mají cíl krádeže informací nebo otočením přístroje do regulovatelným bot, a zděné stroje nepodporují těchto cílů. Nicméně, jak nové nebo různé trestné herci a národní státy začnou uplatňovat svá kybernetickým hrozbám, můžeme vidět další hardwarové bázi útoky jako prostředek k vytváření chaosu či zamítnutí služby organizace. Dalším faktorem, který dělá útoky založené na hardwaru méně převládající v hromadné malware je, že často potřebují podporu více konfigurací, nebo musí být individuálně upravený k práci na konkrétní hardwarové platformě, která je cílená.
Ověření, že provádění platformu BIOS není zranitelný vzhledem ke známým útokům low-level je velmi složitý úkol. Naštěstí existují nástroje, které mohou dělat to možné, pro IT organizace. Jedním z nástrojů, tzv chipsec , zde byl vyvinut ve společnosti Intel a poté propuštěn svobodné a otevřené pod open source licencí. Klíčové případy užití pro chipsec platformu zahrnují posouzení zranitelnosti, pokročilé forenzní a bezpečnostního výzkumu. I nadále jej aktualizovat a povzbudit ostatní, aby přispívat stejně.
Útok firmware povrch je velký, a zranitelnosti nejsou nové a nejsou strašně těžké zneužít. Je důležité, aby odvětví uznává, že oba hardware a software jsou kritické aktiva, která se může stát oblast využití v pokročilém útoku.