Ik Stol På Dem - Raske Penge & Højer Øye (Benny Jamz) (official video w lyrics)
Indholdsfortegnelse:
Et par uger siden, Bloomberg rapporterede, at Kina spionerede på amerikanske tech firmaer, herunder Apple og Amazon, ved at installere hemmelige mikrochips på serverkort under produktionsprocessen. Disse hardware trojanere er, som den græske hest plejede at snige sig i soldater, designet til at virke harmløs, mens de rent faktisk udfører hemmelige ondsindede operationer.
De nævnte tech firmaer har nægtet denne rapport; i øjeblikket har vi ingen måde at vide, hvem der har ret. Hvis det er sandt, er dette muligvis den største skadelige hardware sikkerhedsbrud, vi har set. Hvis ikke sandt, ja … der er stadig nok hardware sikkerhedssårbarheder til at gå rundt.
Tidligere i år blev Specter / Meltdown bug afsløret. Denne sikkerhedsrisiko påvirker stort set alle processorer, fra dem, der driver forbrugercomputere til firmaets servere, og det gør det muligt for skadelig kode at få adgang til potentielt fortrolige oplysninger. Dette var en fejl i hardware design: software patches (opdateringer beregnet til at rette fejlen) blev stillet til rådighed kort efter og officielt med ubetydelig præstationspåvirkning (det er ikke rigtig ubetydelig).
Men dette påvirker ikke du direkte bortset fra en lidt langsommere computer … eller gør det?
Mikroprocessorer er overalt
Den gennemsnitlige person interagerer med mange mikroprocessorer hver dag. Dette omfatter ikke de servere og internet routere, der behandler din e-mail og sociale medier: Tænk nærmere hjemme. Du har sandsynligvis en smartphone og en personlig computer eller tablet.
Relateret video:
Måske et Amazon Echo eller en anden smart højttaler? En elektronisk dørklokke eller intercom? Din bil alene, hvis mindre end 10 år gammel, har snesevis af processorer ansvarlige for alt fra at styre radioen til at handle på bremserne. En Spectre / Meltdown-lignende fejl på din bils pauser er en skræmmende tanke.
Disse fejl opstår, fordi hardware design er hårdt. Som led i min forskning har jeg været nødt til at designe og implementere processorer. At gøre dem arbejde er udfordrende nok, men at sikre at de er sikre? Eksponentielt hårdere.
Nogle kan huske, at i 1994 skulle Intel huske en række buggy-processorer, der kostede dem millioner af dollars. Dette var tilfældet, hvor de bedste chipdesignere i verden producerede en fejlfri chip. Ikke en sikkerhedsproblemer, bare et ukorrekt resultat på nogle operationer.
Dette er meget nemmere at opdage og korrigere end en sikkerhedssårbarhed, som ofte er utroligt nuanceret. De, der er interesseret i at læse mere om Specter / Meltdown-udnyttelsen, vil se det er et meget, meget sofistikeret angreb. Sidste år fandt en cybersikkerhedsforsker flere ubesvarede instruktioner på en Intel i7-processor. Instruktioner er de atomoperationer, en processor kan udføre: for eksempel at tilføje to tal eller flytte data fra et sted til et andet. Hvert program du kører sandsynligvis udfører tusinder eller millioner af instruktioner. De opdagede bliver ikke offentliggjort i den officielle manual, og for nogle er deres nøjagtige adfærd uklar.
Processoren, du ejer og bruger, kan gøre ting sælgeren ikke fortæller dig om. Men er det et dokumentationsproblem? Eller en ægte designfejl? Intellektuel ejendom hemmelighed? Vi ved det ikke, men det er sandsynligvis et andet sikkerhedsproblem, der venter på at blive udnyttet.
Sårbarheden af hardware
Hvorfor er hardware så fundamentalt usikre? For det første er sikkerhed et aspekt, der ofte overses i en ingeniøruddannelse på tværs af spektret fra hardware til software. Der er så mange værktøjer, begreber, paradigmer, som eleverne skal lære, at der ikke er tid til at medtage sikkerhedshensyn i læseplanen. kandidater forventes at lære om jobbet.
Bivirkningen er, at i mange brancher betragtes sikkerhed som kirsebær på kagen snarere end en grundlæggende ingrediens. Dette er heldigvis begyndt at ændre: Cybersecurity programmer popper op på tværs af universiteter, og vi bliver bedre til at træne sikkerhedsbevidste ingeniører.
En anden grund er kompleksitet. Virksomheder, der faktisk fremstiller chips, designer ikke nødvendigvis dem fra bunden, da byggestenene er købt fra tredjepart. For eksempel købte Apple for nylig design til grafikprocessoren på iPhones fra Imagination Technologies. (De har siden flyttet til interne designs). Ideelt set passer specifikationer perfekt til designet. I virkeligheden kan ubevidste eller fejlagtigt dokumenterede funktioner på tværs af forskellige byggesten interagere på subtile måder til at producere sikkerhedsmulhuller, som angriberne kan udnytte.
I modsætning til software har disse svage punkter langvarige effekter og er ikke let korrigeret. Mange forskere bidrager til at løse disse problemer: Fra teknikker til verifikation af design matcher specifikationer til automatiserede værktøjer, der analyserer interaktioner på tværs af komponenter og validerer adfærd.
En tredje grund er stordriftsfordele. Fra forretningsperspektivet er der kun to spil i byen: ydeevne og strømforbrug. Den hurtigste processor og den længste batterilevetid vinder markedet. Fra det tekniske perspektiv er de fleste optimeringer skadelige for sikkerheden.
I sikkerhedskritiske realtidssystemer (tænk autonome biler, fly osv.), Hvor hvor længe noget der kræves for at udføre er kritisk. Dette har været et problem i et stykke tid. Nuværende processorer er designet til at udføre så hurtigt som muligt det meste af tiden, og vil lejlighedsvis tage lange perioder; forudsige, hvor længe noget vil tage, er utroligt udfordrende. Vi ved, hvordan man designer forudsigelige processorer, men stort set ingen er kommercielt tilgængelige. Der er lidt penge, der skal laves.
Ændring af fokus på cybersecurity
På lang sigt vil det samme ikke være tilfældet for sikkerheden. Da aldringens internetalder opstår, og antallet af processorer pr. Husstand, køretøj og mellem infrastruktur fortsætter med at stige, vil virksomheder uden tvivl bevæge sig mod sikkerhedsbevidste hardware.
Bedre uddannede ingeniører, bedre værktøjer og mere motivation for sikkerhed - når et sikkerhedskvalitetsstempel betyder, at du sælger mere end dine konkurrenter - vil det skubbe for god cybersikkerhed på alle niveauer.
Indtil da? Måske har udenlandske lande forstyrret det, måske ikke; Uanset, stol ikke på din hardware. Den irriterende opdateringsmeddelelse, der holder popping op? Opdater. Køber du en ny enhed? Tjek producentens sikkerhedsoplysninger. Komplekse råd om valg af gode adgangskoder? Lyt. Vi forsøger at beskytte dig.
Denne artikel blev oprindeligt udgivet påThe Conversation af Paulo Garcia. Læs den oprindelige artikel her.
Internet Security: Hvorfor dine interne tanker kan blive dit næste kodeord
Det kan virke umuligt at holde øje med internet sikkerhed som selskab efter virksomhed bliver hacket. En gruppe forskere har udviklet en ny biometrisk, der i det væsentlige er dine tanker, som kunne tjene som et lufttæt kodeord. Uendelig genoprettelig og svært at knække, din hjernebølger kan være fremtiden for websikkerhed.
Hvad er SCA7-sygdommen? Hvorfor forskere kan være et skridt tættere på en kur
Neurodegenerative sygdomme som Parkinsons og Alzheimers påvirker over 10 millioner og 44 millioner mennesker verden over. Albert La Spada tackler en anden dødelig sygdom, SCA7, ved at forsøge at finde en kur mod den DNA-afledte sygdom, og kan endelig have identificeret en behandling fremad.
NSA vil endelig stoppe sporing af dine telefonopkald (men de kan stadig spionere på dine sociale medier)
Efter den 28. november 2015 vil NSA endelig stoppe med at spore din tre timers telefon sesh af "Nej, du hænger op!" (Vent, hvem taler vi - bruger nogen endda telefoner til at tale længere?) Uanset hvad du sidst brugte din telefon til, er det tid for NSA at gøre godt på sine løfter om at gå ud af din telefon ...