Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак.

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    MaxPatrol VM

    Система управления уязвимостями нового поколения

    PT Application Inspector

    Анализатор защищенности приложений

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    XSpider

    Сканер уязвимостей

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    PT Application Firewall

    Защита приложений от веб-атак

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Open Source
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP партнеры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    Клиенты
    Пресс-центр
    Новости
    Инвесторам
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
Меню
  • Главная
  • Сервисы
  • Исследование угроз и уязвимостей аппаратных решений

Исследование угроз и уязвимостей аппаратных решений

Аппаратные уязвимости открывают широкие возможности для злоумышленников: они могут быть использованы в том числе для организации целевых атак и промышленного шпионажа. Гипотетический злоумышленник может спрятать вредоносный код во флеш-памяти, и даже обновление ПО не поможет от него избавиться. Услуги экспертной команды Positive Technologies помогут устранить риски информационной безопасности, связанные с уязвимостями аппаратных платформ.

Комплексное исследование аппаратных решений
Состав услуг
Опыт экспертов

Комплексное исследование аппаратных решений

При создании многих аппаратных средств используется принцип «безопасность через неясность», смысл которого скрыть код или внутреннее устройство — для обеспечения безопасности. Долгое время этот принцип считался удовлетворительным: даже если уязвимости есть, информация о них неизвестна, а значит, злоумышленник не сможет использовать их. Позже исследователи (и киберпреступники) начали изучать аппаратные устройства и находить первые уязвимости.

Аппаратные средства и используемые в них решения становятся сложнее, сегодня многие из них работают под управлением собственного ПО — прошивки. Она, как правило, разрабатывается под конкретное устройство и использует все доступные аппаратные ресурсы, обычно наделена максимальными привилегиями и может даже иметь отдельную ОС.

Например, чипсеты Intel, встроенные во многие современные компьютерные платформы (планшеты, ноутбуки, серверы). C 2008 года в эти чипсеты встроена автономная подсистема — Intel Management Engine (Intel ME), которая использует свою собственную операционную систему. Эксперты Positive Technologies одни из первых обнаружили, что Intel ME имеет большое количество потенциально опасных функций (например, удаленное управление, доступ к экрану, памяти, устройствам, NFC, создание виртуальных устройств). При этом атакующие, если получат ко всему этому доступ, будут оставаться незамеченными, так как традиционные средства защиты, в отличие от самой Intel ME, работают на центральном процессоре и не способны детектировать угрозы такого типа. Уязвимость представляет опасность для всех современных и устаревших процессоров, вне зависимости от того, какая операционная система установлена на компьютере.

К сожалению, производители не уделяют достаточного внимания безопасности аппаратных средств на этапе разработки и не всегда готовы исправлять уязвимости. Сегодня в мире существует множество так называемых end-of-life-устройств, производство которых завершено или поддержка вендором окончена. Это значит, что уязвимости в них никогда не будут устранены. При этом они продолжают массово использоваться. Именно такие устройства киберпреступники все чаще начинают атаковать.

Если злоумышленнику удалось успешно провести атаку, то переустановка операционной системы, замена жесткого диска, изоляция с помощью гипервизора — не могут решить проблему. Усугубляется все тем, что специалистов по информационной безопасности, которые в полной мере понимают, как работают современные процессоры, мало, а технических средств защиты от подобных атак и вовсе пока не существует.

Для всесторонней защиты необходимо комплексное исследование безопасности используемых на аппаратных платформах прошивок. Выполнить эту работу может высококвалифицированный специалист, знакомый с функционированием основных подсистем и возможными уязвимостями. Если некорректно выполнять исследования, анализ содержимого и манипуляции с системой, это может повлечь серьезные проблемы, связанные с безопасностью и со стабильной работой платформы в целом.

При этом мало обнаружить уязвимости, нужно их устранить. Для этого необходимо контактировать с производителями устройств. Однако случается, что, когда исследователи информируют вендора о проблеме, он не готов ее решать. Поэтому важно уметь правильно взаимодействовать с вендором, добиваться выхода обновлений.

Многолетний опыт компании Positive Technologies позволяет успешно выполнять исследования угроз и уязвимостей аппаратных платформ. В рамках работ эксперты сотрудничают с вендорами для устранения угроз (к примеру, найденная нами уязвимость в компьютерах Apple уже исправлена производителем).

Состав услуг

В услуги входят:

  • Анализ используемых моделей оборудования на наличие уязвимостей и известных векторов атак, а также архитектурных ошибок, которые потенциально могут привести к появлению уязвимостей.
  • Исследование потенциально опасных функциональных возможностей, в том числе недокументированных.
  • Обнаружение использования стороннего уязвимого ПО и бэкдоров.
  • Взаимодействие с производителями оборудования для устранения уязвимостей и потенциальных возможностей для атак.
  • Сопровождение (анализ и рекомендации в случае выхода обновлений и новых версий прошивок).

По итогам работ заказчик получает:

  • Информацию о выявленных уязвимостях и векторах атак.
  • Рекомендации по обновлению версий прошивок для устранения обнаруженных уязвимостей.
  • Рекомендации по устранению угроз — в случае если устройства не поддерживаются вендором.

Видео

27 ноября 2018
The Phantom Menace: Intel ME Manufacturing Mode

Выступление на конференции HITB Security Conference, Dubai

27 ноября 2018
The Phantom Menace: Intel ME Manufacturing Mode
16 ноября 2018
Выступление на конференции OFFZONE
4 июня 2018
Выступление на конференции CONFidence 2018
5 мая 2017
Выступление на конференции HITBSecConf 2017 CommSec
5 апреля 2017
Выступление на конференции TROOPERScon
13 февраля 2017
Вебинар: «Как включить JTAG отладку через USB»
28 декабря 2016
Выступление на конференции 33c3 Chaos Communication Congress
17 мая 2016
Выступление на конференции PHDays VI

Опыт экспертов Positive Technologies

Специалисты Positive Technologies являются признанными экспертами в международном сообществе.

  • Обнаружили уязвимость в Intel ME, позволяющую выполнять произвольный код.
  • Обнаружили способ активировать отладочный интерфейс для микросхемы PCH на любой материнской плате для процессоров семейства Skylake и выше.
  • Обнаружили недокументированный режим Intel ME — HAP, который позволяет отключать основную функциональность данной подсистемы. Данное решение было использовано некоторыми производителями оборудования после публикации исследования.
  • Обнаружили ошибку в работе механизмов обеспечения безопасности файловой системы MFS, которую Intel ME использует для хранения данных. В результате эксплуатации этой уязвимости киберпреступники могут манипулировать состоянием MFS и извлечь засекреченные данные.
  • Обнаружили уязвимость в прошивке компьютеров Apple, которая позволяет реализовать опасный вектор атаки на Intel ME через операционную систему. Злоумышленники получают возможность выполнить код и незамеченными закрепиться на устройстве.

Сервисы компании

  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center

Продукты компании

  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Sandbox
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • XSpider
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • PT Network Attack Discovery
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • PT Sandbox
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • XSpider
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • PT Network Attack Discovery
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
  • Open Source
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP партнеры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • Клиенты
  • Пресс-центр
  • Новости
  • Инвесторам
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Positive Technologies
Copyright © 2002-2021 Positive Technologies
Мы в социальных сетях:
  • Правила использования
  • Политика конфиденциальности
  • Информация в ленте Интерфакс
  • Карта сайта
Copyright © 2002-2021 Positive Technologies
  • Правила использования
  • Политика конфиденциальности
  • Информация в ленте Интерфакс
  • Карта сайта