Voltar

Hacks da cadeia de suprimentos e o papel do hardware na segurança

23/10/2018

Nos últimos anos, vimos as empresas se apressarem em garantir o alcance crescente das implantações de nuvem e software. E com razão, como a recente pesquisa da F5 Labs mostra aplicações como as metas iniciais para mais da metade das violações relatadas. Mas, à medida que as empresas se apressam para reforçar esse lado do negócio, elas precisam permanecer vigilantes e manter uma vigilância atenta sobre o que está acontecendo também no lado da infraestrutura e do hardware.

O recente artigo da Bloomberg não é o primeiro a ser feito sobre o que veio a ser conhecido como um hack da cadeia de suprimentos. Relatos de terceiros que interceptam equipamentos de rede na cadeia de fornecimento com a finalidade de adulterar, espionar ou de outra forma comprometer os dados flutuaram notavelmente pela Internet nos últimos cinco anos pelo menos.

De fato, a ameaça de adulteração não é restrita à cadeia de suprimentos de hardware. É uma maneira simples de entrar no processo, mas não é o único ponto de entrada. Para ser claro, não há parte de um sistema hoje - de hardware a firmware, sistema operacional e software - que não esteja sujeito a algum tipo de ameaça. Compromissos de sistema operacional e software são vistos em artigos que descrevem malware e vulnerabilidades exploradas todos os dias. Ameaças persistentes têm sido entregues via BIOS (firmware) rootkits. E o uso crescente de subsistemas fabricados por terceiros ao longo da última década dá credibilidade à viabilidade de um hack da cadeia de suprimentos que afeta o hardware em nível de placa.

Sim, é possível. Sim, um ataque na cadeia de suprimentos seria difícil de detectar. E sim, desde que o hardware desempenhe um papel no fornecimento de aplicativos em datacenters e ambientes de nuvem (leia-se: no futuro previsível), é algo em que as organizações precisam pensar - se fornecedores específicos dependem ou não de hardware próprio ou de outra pessoa.

Sistemas Seguros Precisam Levar Hardware para a Conta
Os ataques baseados em hardware e firmware representam um risco único em comparação com outros tipos de ataques, o que explica em parte o profundo nível de preocupação das organizações sobre o assunto.

Ataques baseados em hardware e firmware são atraentes para os agentes mal-intencionados devido a:

Baixa detectabilidade . O firmware opera em segundo plano e muitas vezes não é visível para o software. Os sistemas modernos desencorajam o acesso até mesmo ao firmware do BIOS, já que alterações inadequadas podem inutilizar um sistema.
Alta persistência . Uma vez estabelecida, é difícil livrar uma plataforma infectada do malware. Embora os sistemas operacionais possam ser reinstalados com relativa facilidade, restaurar o firmware ao seu estado original é uma proposta muito mais difícil.
Alto privilégio . Qualquer código em execução no hardware ou firmware tem acesso direto no nível de hardware. O malware com esse nível de privilégios pode espionar e até controlar todo o sistema.

Some tudo isso e há vantagens tangíveis de empresas que mantêm o controle sobre seu próprio hardware. Por exemplo, a F5 supervisiona cada etapa - do projeto ao protótipo, à fabricação e, finalmente, à manufatura - para garantir a integridade de nossos sistemas. Sem esse nível de controle, os fornecedores podem oferecer garantias comparativamente limitadas de que o hardware que suporta seus sistemas está protegido.

O desafio de proteger o que você não controla
Neste ponto, mencionarei que a F5 não mantém um relacionamento de fabricação com a Super Micro ou qualquer outro OEM de placa-mãe do servidor. (Para mais detalhes, consulte o artigo da Base de Conhecimento AskF5 relacionado às notícias recentes do setor.) Este momento oferece uma boa oportunidade, no entanto, para reforçar a importância de empresas que podem empregar um conjunto rígido de processos para proteger contra adulteração de seus produtos. hardware, firmware e software em qualquer ponto durante o desenvolvimento, fabricação e montagem. Afinal, se você precisa depender de hardware em algum ponto, não faz mais sentido confiar em um fornecedor com experiência em hardware?

Embora, sem dúvida, você encontre fornecedores dispostos a tornar os elementos de hardware da segurança “o problema de outra pessoa”, essa abordagem é quase sempre incompleta. Se você precisar de garantias em relação ao hardware que suporta sua infraestrutura, você deseja que um fornecedor que não ofereça o Hot Potato com a responsabilidade de proteger seus ativos. Assim, para o restante deste artigo, explicaremos o que a F5 faz para mitigar esse risco para seus clientes e, em seguida, identificamos algumas perguntas que você pode fazer aos fornecedores para garantir que eles estejam limitando sua exposição de maneira responsável. Mas aqui está a versão dr: Se você não sabe como ou onde seu hardware de infraestrutura é projetado, fabricado, testado e montado, você pode ter motivos para se preocupar - com o F5, por outro lado, o processo nunca deixa a nossa supervisão.

O que F5 traz para a mesa: o bit complicado
A F5 está sediada em Seattle e nosso projeto e desenvolvimento de hardware ocorre em uma instalação da empresa a leste de Seattle, em Spokane. Esta equipe supervisiona todos os aspectos do desenvolvimento de hardware da F5. Nascida de um desejo de desenvolver hardware especificamente para alimentar nossa plataforma ADC, a BIG-IP, isso nos permite integrar a atenção fanática (em um bom caminho!) À segurança de nosso hardware.

Isso ajuda a fazer uma pausa aqui para uma visão geral (muito) rápida de como o hardware é projetado e desenvolvido. O projeto preliminar é feito em software CAD, a partir do qual é gerada uma imagem vetorial da placa. Isso é chamado de arquivo Gerber , baseado no formato padrão de fato da indústria para essas imagens. A partir desse arquivo, uma placa de circuito impresso (PCB) é fabricada. O PCB é apenas a placa base - os traçados e pinagens do circuito. O próximo passo é fabricar um conjunto de circuito impresso (PCA), que adiciona os componentes reais (CPUs, memória, ICs, transistores, etc.) ao PCB.

Os processos da F5 também incluem testes pós-fabricação para ajudar na proteção contra uma invasão de cadeia de suprimentos de fornecedores terceirizados. Usamos uma combinação de AOI (Automated Optical Inspection), bem como inspeção de 5DX ou AXI (raio X). Cada um é projetado para encontrar uma variedade de problemas que afetam a qualidade e a integridade do sistema, incluindo a identificação de qualquer elemento que não faça parte do design do produto.

Tanto a inspeção AOI quanto a radiografia são processos automatizados que começam com arquivos Gerber que descrevem detalhadamente exatamente como a placa deve ser quando fabricada. Os engenheiros de fabricação da F5 supervisionam a configuração e a implementação desses subsistemas de teste a partir do primeiro PCA (conjunto de circuito impresso) e são constantemente aprimorados. Isso nos permite comparar e verificar o produto final para garantir que é o que esperávamos que fosse.

Além dessas salvaguardas, para proteger melhor contra a ameaça de manipulação não autorizada de firmware e software, incorporamos dois recursos primários em nosso hardware: detecção de violação e prevenção de violação. O primeiro é possível graças à inclusão de um TPM (Trusted Platform Module). O TPM - ISO / IEC 11889 - é um microcontrolador dedicado que permite a verificação da integridade do sistema usando criptografia. O segundo recurso envolve assinar criptograficamente atualizações de firmware subseqüentes e validá-las antes da instalação, assim como pode ser feito com as atualizações de software da F5.

Eu também gostaria de chamar a atenção para o fato de que a organização de TI da F5 possui e controla o acesso a todo o hardware e rede de nossos subsistemas de teste.

Perguntas para o seu vendedor
Quando se trata de componentes críticos de sua rede e segurança, confiança e comunicação aberta devem estar sempre na equação. Embora haja certamente um debate contínuo sobre os fatos no caso da Super Micro, o tipo de ameaça para o qual ela aponta é muito real e muito confiável. Em relação ao potencial de ataques de hardware e firmware de qualquer fonte - cadeia de suprimentos ou não -, aqui estão algumas boas perguntas a serem feitas ao seu fornecedor.

Você usa placas-mãe desenvolvidas por terceiros no design de seus sistemas?
Que parte do processo de design e desenvolvimento de hardware você controla?
Qual nível de teste de segurança você faz no hardware e quando?
Quais proteções você usa para proteger atualizações de firmware e software?
Finalmente, quais proteções você tem para prevenir e detectar adulterações de qualquer fonte em toda a cadeia de suprimentos?

Por: DAVE SCHMIT/ F5 Networks