读书频道 > 网站 > 网页设计 > 嵌入式系统安全:安全与可信软件开发实战方法
2.9.2 安全引导
15-12-09    下载编辑
收藏    我要投稿   
从读者的角度出发,以通俗易懂的语言,结合丰富多彩的实例,详细介绍了嵌入式系统安全开发设计各方面的知识。通过行业标准和实际经验提出切实可行的嵌入式安全方法,这无论对于初学者还是资深开发者来说都具有一立即去当当网订购

关键点 除了可信硬件之外,我们还必须确保在引导过程中可信的固件/软件不被破坏。

针对平台固件的攻击较针对供应链的攻击更容易且费用更低,但是所导致的威胁让每个嵌入式系统开发者不能不考虑。

如果硬件和引导装载程序从另一个不是预期的和可信的设备(例如不从Flash,而是从USB)装载系统固件(操作系统、系统管理程序、整个TCB),则攻击者可以启动一个邪恶的操作系统来访问系统,该邪恶操作系统看上去像是可信的操作系统,但执行着许多不良行为:禁止网络认证服务或增加后门登录。同样也可引导一个邪恶的系统管理程序,然后该系统管理程序可以在一虚拟机中启动一个可信的操作系统。而该邪恶系统管理程序对RAM具有完全的访问权,然后它就可以寂静无声的观察这个可信的环境、偷窃加密密钥或修改系统的安全策略。King等在一篇文章中提供了一个很好的该类攻击例子——SubVirt,一个不良的系统管理程序[10]。另外还有个臭名昭著的攻击,叫做Blue Pill,它扩展了SubVirt方法创建了一个永久性的rootkit。该工具利用工厂安装的Windows操作系统的弱点,在系统运行时很容易被启动[18]。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.3 功能
下一篇:1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站