终端用户计算机安全/主要内容/数字存储
终端用户计算机安全
廉价安全
for |
⦾ 个人 |
|
|
USB 设备、SD 卡 和 驱动器(无论是内部还是外部,无论是 HDD、SSD、光学磁盘驱动器,还是其他),包括 USB 存储棒,都可以轻松地修改,以便将数据传输到 监控设备——这是一种 安全风险。设备 ROM 恶意软件(使用 固件 或其他方式)可能始终构成这些设备的 攻击向量(这些设备通常似乎具有 嵌入式 微控制器,运行这些 ROM)。这同样适用于 硬件 设备的 篡改。但是,由于 SD 卡的尺寸很小(尤其是在 micro SD 卡 方面),并且由于它们的构造方式,它们不太可能受到硬件篡改。
名为 Coreboot 的定制 BIOS/UEFI 有用地具有能够禁用 选项 ROM 的选项,当它们存在于 USB 设备中时[1]。如果您使用 Linux 以及这种禁用功能,您就可以依赖 Linux 中提供的 驱动程序 来与这些 USB 设备进行交互[2]——这种方法客观上减少了与这些 USB 设备相关的 攻击面(因为 Linux 驱动程序被认为比提供相同功能的 制造商 提供的选项 ROM 更安全)并且建议用于提高安全性能。
关于这些 安全弱点 的更多信息,包括 USB 和类似设备,可在 这里 的 Qubes 网站上获取。
|
最初,人们认为 SD 卡 没有 固件,因此无法感染固件 恶意软件。但是,正如 这里(由 Andrew "bunnie" Huang 主持)网页中所指出的,SD 卡实际上确实有固件以及运行固件的 嵌入式 微控制器。因此,固件恶意软件可以出现在 SD 卡上,类似于它们可以出现在某些 USB 设备 上。 该网页 详细说明了这些特定的 安全风险。
根据 Kosagi 团队(在链接到 网页 的视频[3] 中),SD 卡固件基本上是一个 黑盒子,而 USB 设备 固件规范通常更开放,公开可用;这让人们相信,从纯粹的 编程 角度来看,为 USB 固件创建 恶意软件 比为 SD 卡固件更容易。此外,该团队在视频[3] 中的演示,让人倾向于认为,为了重新编程固件而进行的 硬件 接口,对于 SD 卡来说比 USB 设备要困难得多。据该团队所说,在 SD 卡上秘密添加或修改 硬件 元素,比 USB 设备更难 篡改(参见同一个视频[3]);它们非常小的尺寸,尤其与 USB 设备相比,也支持这样的结论。由于这些原因,SD 卡在固件 重新编程 和 硬件 篡改方面,通常具有较小的 攻击面。因此,最好假设,为了更高的安全性,如果可以选择 USB 存储,那么在没有额外特殊 安全措施 的情况下,应优先使用 SD 卡进行基于 外设 的存储和检索。
然而,由于 USB 设备固件规范更开放,公开可用,并且由于似乎更容易与 USB 设备进行接口以检查和/或 重新安装 固件,实际上,检测 USB 设备中的恶意软件可能比检测 SD 卡中的恶意软件更容易。重新安装 USB 设备固件通常是可能的,但 SD 卡上的相同操作通常几乎是不可能的。因此,如果您有专门的流程来确保 USB 设备固件的完整性(如刚才提到的那样),那么实际上使用 USB 设备可能比使用 SD 卡更安全。
闪存:NOR 闪存 与 NAND 闪存[edit | edit source] |
|
似乎有一些证据表明,在 USB 和其他设备上,使用 NOR 闪存 内存 进行 存储(而不是更常见的 NAND 闪存)可能会带来安全优势,这很可能是由于 NOR 闪存似乎能够更好地存储和保留其每个 单元 中的值所带来的问题。相比之下,NAND 闪存采用 错误检测和纠正算法,因为 NAND 闪存单元 中的值存储得不好(采用的是一种更 概率 方式)。但是,NOR 闪存似乎主要用于 BIOS ROM 之类的东西,而不是一般的存储(以及 海量存储)。
NAND 闪存 内存 与 磁性存储[edit | edit source] |
|
因为与 磁性存储 相比
以及 | 因为攻击者可以利用这些东西, |
似乎磁性存储(如使用 HDD)比 NAND 闪存更安全(NAND 闪存通常用于 记忆棒、SD 卡 和 SSD)。 |
磁性存储:磁带 与 磁盘[edit | edit source] |
|
由于随机存取存储器(RAM)在客观上似乎比顺序存取存储器(SAM)具有更大的攻击面,因此,磁带似乎比磁碟(磁碟用于硬盘)更安全。
可重写介质 与光学 ROM 磁碟[edit | edit source] |
|
"一次写入" 光学介质比可重写介质更安全,因为它缩小了攻击窗口(因此也减少了攻击面),通常会大大缩短恶意软件可以写入介质的时间窗口。需要注意的是,如果恶意软件已经感染了固件的光盘刻录机,即使您将光盘写入配置为“一次写入”,由于 ROM 中的恶意软件,刻录机可能会将光盘设置为“多次写入”。从这个角度来看,最好只使用光盘,这些光盘在物理上不能重写,以写入此类介质,以便将多余的空间“清空”,并目视检查写入后的光盘,以确保多余的空间已被清空;所有这些都是针对攻击载体的重要保障措施,这些攻击载体特别依赖于能够对光盘进行进一步写入的能力。
与可重写介质相比,光学 ROM 磁碟在进行安全检查后也可能更有帮助。在记忆棒和SD 卡的 ROM 中的恶意软件,大部分情况下可以不受阻碍地使用这些设备的存储容量,并且能够在任何时候运行 ROM 时从设备中消除所有恶意软件痕迹。但是,如上一段所述,光学 ROM 磁碟发生这种情况的时间窗口大部分已被缩短。通过使用一次写入介质并采取上一段中概述的预防措施,光盘内容将被冻结。如果冻结的内容包含恶意软件的证据,那么一旦光盘内容被冻结,这些证据就无法通过您的计算机系统秘密销毁。这意味着事后分析,即使是一年后的事后分析,也可能检测到光盘上的任何恶意软件,这可能导致识别与使用该特定光盘相关的安全漏洞。可重写介质不一定如此,因为不会发生这种冻结。
SD 卡 和 USB 记忆棒 与大型设备[edit | edit source] |
|
固件完整性对于大型设备来说可能更容易建立,因为
- 与SD 卡和记忆棒相比,大型设备产品(如硬盘和DVD 刻录机)往往被保存更长时间,每个用户使用的数量也更少,这意味着总体上需要进行的固件检查次数并不多。
- 它们相对较高的价格让人相信更容易确保固件完整性(因为增加了支持,更好地编写固件代码等)
- 重新安装和检查固件可能比 SD 卡更容易,因为 SD 卡由于其尺寸较小而受到外形尺寸的限制,并且可能也比记忆棒更容易。
能够弹出无硬件介质 的驱动器 与其他介质[edit | edit source] |
|
能够弹出无硬件介质(如光盘刻录机、磁带机和软盘驱动器)的驱动器在硬件和固件篡改方面可能具有特殊优势,因为用户只需要“关注”一个单元,而不管使用了多少无硬件介质(如磁带和磁盘)。记忆棒和SD 卡并非如此,因为这些介质本质上是无法弹出无硬件介质的硬件,事实上,从它们中弹出介质的概念并不适用。硬盘也不适用,因为这些驱动器中的磁盘无法更换成其他磁盘。
|
之前提到的 Kosagi 团队在视频[3]中特别提到了制造商 闪迪,认为其制造的 SD 卡 可能比其他品牌的 SD 卡 更安全。他们的理由是,闪迪在生产过程中高度参与,因此他们制造的 SD 卡具有更安全的 固件,这些固件不容易被 重新编程(甚至根本无法重新编程)。顺便说一下,SD 卡通常用于存储通过 移动设备下载的 下载 内容。
|
始终使用通过安全方式购买的 介质 设备似乎是个好主意,这样在获取这些物品时就不会遇到 中间人(中间人)攻击的重大风险,并且这些设备也应从信誉良好的商店购买。最好从大型商店购买此类物品,这样你就可以从货架上大量相同的产品中随机选择任何一个设备(这是后面“用户随机选择货架上的设备”部分中概述的安全原则)。
|
NCSC(国家网络安全中心)提供有关安全数据清理(使 数据无法恢复)的信息,包括 USB 存储设备、SD 卡,以及其他 存储介质 和 驱动器,你可以 在这里查看。请注意,传统的 数据擦除可能无法对存储设备(例如 SD 卡、USB 记忆棒、外部 硬盘驱动器等)起作用,因为这些设备的 微控制器 固件中可能存在 恶意软件,尤其是在相关的微控制器也嵌入到设备中的情况下。鉴于这种情况,可能需要 物理销毁这些设备,以确保更彻底的数据清理[4]。
脚注
- ↑ USB 设备上可能不太可能使用 选项 ROM,因为这些设备具有嵌入式 微控制器 来运行设备上的 固件(对于这些设备,另一种类型的 ROM更有可能包含在 USB 设备中)。
- ↑ 似乎这不太适用于 USB 记忆棒 和 SD 卡,因为它们似乎不使用 选项 ROM(而是使用另一种类型的 ROM)。
- ↑ a b c d https://youtu.be/r3GDPwIuRKI
- ↑ 安德鲁“巴尼”黄建议对于那些“... 处于高风险、高度敏感情况下的用户 ...”来说,进行此类销毁。
第 3 章 无线通信 |
第 5 章 一些主要物理措施 |
- 书籍:End-user Computer Security/Hash-tagged/#️软件/#️恶意软件
- 书籍:End-user Computer Security/Hash-tagged/#️软件
- 书籍:End-user Computer Security/Hash-tagged
- 书籍:End-user Computer Security
- 书籍:End-user Computer Security/Hash-tagged/#通信/#安全通信/#安全下载
- 书籍:End-user Computer Security/Hash-tagged/#通信/#安全通信
- 书籍:End-user Computer Security/Hash-tagged/#通信
- 书籍:End-user Computer Security/Hash-tagged/#通信/#安全通信/#非篡改通信
- 书籍:End-user Computer Security/Hash-tagged/#篡改/#篡改防范/#篡改检测
- 书籍:End-user Computer Security/Hash-tagged/#篡改/#篡改防范
- 书籍:End-user Computer Security/Hash-tagged/#篡改
- 书籍:End-user Computer Security/书籍部分/主要内容/章节/“数字存储”,第 4 章
- 书籍:End-user Computer Security/书籍部分/主要内容/章节
- 书籍:End-user Computer Security/书籍部分/主要内容
- 书籍:End-user Computer Security/书籍部分
- 书籍:End-user Computer Security/Hash-tagged/#数字存储
- 书籍:End-user Computer Security/Hash-tagged/#信息、数据、硬件、设备等的处置
- 书籍:End-user Computer Security/Hash-tagged/#物理安全
- 书籍:End-user Computer Security/Hash-tagged/#简单安全措施
- 书籍:End-user Computer Security/Hash-tagged/#编程