Журнал » Угрозы » Угроза изменения режимов работы аппаратных элементов компьютера
Угроза изменения режимов работы аппаратных элементов компьютера
Угрозы

Угроза изменения режимов работы аппаратных элементов компьютера

0 0

Угроза заключается в возможности изменения нарушителем режимов работы аппаратных элементов компьютера путём несанкционированного переконфигурирования BIOS/UEFI, что позволяет:
за счёт изменения частоты системной шины, режима передачи данных по каналам связи и т.п. повлиять на общую производительность компьютера или вызвать сбои в его работе;
за счёт понижения входного напряжения, отключения систем охлаждения временно обеспечить неработоспособность компьютера;
за счёт задания недопустимых параметров работы устройств (порогового значения отключения устройства при перегреве, входного напряжения и т.п.) привести к физическому выходу из строя отдельных аппаратных элементов компьютера.
Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение соответствующих параметров настройки BIOS/UEFI.


ID угрозы: УБИ.024
Источник угрозы:
  • Внутренний нарушитель с высоким потенциалом
Последствия реализации угрозы:
  • Нарушение целостности
  • Нарушение доступности
Необходимые меры:

Угроза изменения режимов работы аппаратных элементов компьютера может привести к различным негативным последствиям, включая нестабильную работу системы, снижение производительности, повреждение оборудования и даже получение злоумышленником несанкционированного контроля над компьютером.

Для минимизации данной угрозы необходимо принять следующие меры:

1. Защита на уровне BIOS/UEFI:

  • Надежный пароль BIOS/UEFI: Установите сложный и уникальный пароль для BIOS/UEFI и регулярно его меняйте. Этот пароль предотвратит несанкционированное изменение параметров работы аппаратных элементов.
  • Запрет изменения настроек оборудования: Запретите изменение настроек оборудования (например, частоты процессора, напряжения питания, параметров вентиляторов) без ввода пароля BIOS/UEFI.
  • Отключение неиспользуемых функций: Отключите все неиспользуемые функции в BIOS/UEFI, которые могут быть использованы для изменения режимов работы аппаратных элементов.
  • Включите Secure Boot: (Если применимо и поддерживается вашей системой). Secure Boot поможет предотвратить загрузку несанкционированного программного обеспечения, которое может попытаться изменить режимы работы аппаратных элементов.

2. Операционная система и программное обеспечение:

  • Принцип наименьших привилегий: Предоставлять пользователям и приложениям минимально необходимые права доступа к аппаратным ресурсам.
  • Ограничение доступа к системным драйверам: Ограничьте доступ к системным драйверам, которые могут быть использованы для изменения режимов работы аппаратных элементов.
  • Установите только доверенные драйверы: Устанавливайте только доверенные драйверы, подписанные цифровой подписью.
  • Отключите неподписанные драйверы: Запретите установку неподписанных драйверов.
  • Использовать антивирусное ПО: Установить и регулярно обновлять антивирусное ПО для защиты от вредоносного ПО, которое может попытаться изменить режимы работы аппаратных элементов.
  • Регулярные обновления безопасности: Устанавливайте обновления безопасности для операционной системы и других компонентов системы, чтобы устранять уязвимости, которые могут быть использованы для изменения режимов работы аппаратных элементов.
  • Защита от эксплуатации уязвимостей: Использовать решения, которые защищают от эксплуатации известных и неизвестных (zero-day) уязвимостей.
  • Контроль целостности системы: Использовать инструменты для контроля целостности системы, чтобы обнаруживать несанкционированные изменения в системных файлах и конфигурации.
  • Виртуализация: Использовать виртуализацию для изоляции приложений, которые могут попытаться изменить режимы работы аппаратных элементов.

3. Защита от физического доступа:

  • Ограниченный физический доступ: Ограничить физический доступ к компьютеру, чтобы предотвратить несанкционированное изменение аппаратных компонентов.
  • Корпуса с замками: Использовать корпуса с замками для защиты внутренних компонентов компьютера.
  • Системы видеонаблюдения: Использовать системы видеонаблюдения для мониторинга доступа к компьютерам.

4. Мониторинг и аудит:

  • Мониторинг системных событий: Мониторить системные события, такие как изменения параметров оборудования, установки драйверов и ошибки в работе системы.
  • Анализ журналов: Анализировать журналы событий для выявления подозрительной активности.
  • Системы обнаружения вторжений (IDS/IPS): Использовать IDS/IPS для обнаружения и предотвращения атак, направленных на изменение режимов работы аппаратных элементов.

5. Аппаратные меры защиты:

  • Trusted Platform Module (TPM): Использовать TPM для хранения ключей шифрования и защиты целостности системы.
  • Hardware Security Modules (HSM): Использовать HSM для защиты конфиденциальной информации, используемой для управления аппаратными компонентами.

6. Организационные меры:

  • Политика безопасности: Разработать и внедрить политику безопасности, которая определяет правила использования компьютеров и требования к безопасности аппаратных компонентов.
  • Обучение персонала: Обучить персонал основам безопасности и правилам защиты компьютеров от несанкционированного изменения режимов работы аппаратных элементов.
  • Процедура реагирования на инциденты: Разработать и поддерживать в актуальном состоянии план реагирования на инциденты безопасности, который определяет действия, которые необходимо предпринять в случае обнаружения несанкционированного изменения режимов работы аппаратных элементов.

7. Дополнительные меры (для специализированных систем):

  • Аппаратные watchdog таймеры: Использовать аппаратные watchdog таймеры для автоматического перезапуска системы в случае сбоя.
  • Аппаратные средства мониторинга: Использовать аппаратные средства мониторинга для контроля температуры, напряжения и других параметров работы аппаратных элементов.
  • Специализированные системы защиты: Использовать специализированные системы защиты, разработанные для конкретного оборудования или отрасли.

Примеры атак:

  • Overclocking: Несанкционированное повышение частоты процессора или видеокарты, что может привести к перегреву и повреждению оборудования.
  • Undervolting: Снижение напряжения питания процессора или видеокарты, что может привести к нестабильной работе системы.
  • Malware: Вредоносное ПО, которое может изменять параметры работы вентиляторов, чтобы вызвать перегрев и повреждение оборудования.
  • Physical attacks: Физическое вмешательство в аппаратное обеспечение компьютера, например, замена компонентов или изменение настроек BIOS/UEFI.

Ключевые моменты:

  • Многоуровневая защита: Необходимо использовать многоуровневый подход к защите, включающий аппаратные, программные и организационные меры.
  • Постоянный мониторинг: Необходим постоянный мониторинг системных событий и анализ журналов для выявления подозрительной активности.
  • Регулярное обновление: Регулярно обновляйте программное обеспечение и аппаратное обеспечение, чтобы устранять уязвимости.
  • Осведомленность пользователей: Повышайте осведомленность пользователей о рисках, связанных с изменением режимов работы аппаратных элементов.

Внедрение этих мер позволит значительно снизить риск несанкционированного изменения режимов работы аппаратных элементов компьютера и защитить вашу систему от повреждения и несанкционированного доступа.

Нет комментариев

Оставить комментарий

Оставить комментарий

Новости Новости Угрозы Угрозы Персональные данные Персональные данные