两年多以来,美国政府的研究团队 DARPA(国防高级研究计划局)一直携手工程师加固计算机芯片的安全,确保它们在部署到武器系统或其它关键技术之前是安全的。
DARPA 目前正在寻求精英白帽黑客的帮助,使硬件在投入生产前更加安全,最高悬赏2.5万美元。DARPA 的一名项目经理 Keith Rebello 表示,“我们需要研究员撸起袖子加油干,以掘地三尺的态度攻破它。硬件黑客行为通常涉及从计算机芯片处理信息的过程中找到漏洞,如三月份从Intel微处理器中发现的缺陷本可导致攻击者早在启动过程中运行恶意代码。”虽然在网络安全行业,软件漏洞奖励计划很普遍,但关注硬件的漏洞奖励计划却不太常见。为获得这些专业技能,DARPA 将联合硅谷渗透测试公司Synack 帮助筛选出技能高超的黑客。通过筛选的黑客以及 Synack 公司有经验的黑客将参与该漏洞奖励计划。该计划将从7月份持续到9月份。Synack 公司的首席技术官 Mark Kuhr 表示,“漏洞奖励计划并非关于漏洞修复,而是阻止 exploit。”该公司的黑客将修改现有 exploit,以检验受 DARPA 支持的硬件是否能够拦截。黑客将无法获得对硬件的物理访问权限,他们将尝试黑入托管在云计算网络中的系统。攻击目标包括大选注册数据库和与 COVID-19 相关的医疗记录库。这些场景曾出现在软件端:2016年俄罗斯黑客被指访问伊利诺伊斯的大选注册文件,多个政府间谍组织一直在窃取新冠肺炎数据。Rebello 表示,“在计划的当前阶段,我们希望排除所有能够排除的 bug。”他认为这样做能够帮助该行业打破修复已部署但易受攻击的系统的“恶性循环”。他希望该硬件计划下的计算机芯片能在两年到四年的时间内商业化。该硬件漏洞奖励计划缘起两年前,当时 Spectre 和 Meltdown 漏洞几乎影响所有当代计算机芯片。自此之后,芯片巨头如 Intel 加大安全投入力度,更多的研究人员开始审计硬件设计。但 DARPA 想要将有权限的芯片“扼杀在摇篮”。Rebello 指出,“当前我们阻止微处理器做出恶意行为的方式是修复发送指令的软件,这样做就像是贴上创可贴,而这些创可贴可引发其它漏洞和错误。”位于俄勒冈州的硬件安全导师 Joe FitzPatrick 表示该漏洞奖励计划的成功将取决于它在破解 DARPA 硬件方面吸引的人才和付出的时间。他表示,“虽然数千名漏洞猎人能够找出软件问题,但从深层次的架构中找出漏洞需要具有出众的技能集。”
https://www.cyberscoop.com/darpa-bug-bounty-hardware-synack/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~