
Угроза заключается в возможности изменения нарушителем режимов работы аппаратных элементов компьютера путём несанкционированного переконфигурирования BIOS/UEFI, что позволяет:
за счёт изменения частоты системной шины, режима передачи данных по каналам связи и т.п. повлиять на общую производительность компьютера или вызвать сбои в его работе;
за счёт понижения входного напряжения, отключения систем охлаждения временно обеспечить неработоспособность компьютера;
за счёт задания недопустимых параметров работы устройств (порогового значения отключения устройства при перегреве, входного напряжения и т.п.) привести к физическому выходу из строя отдельных аппаратных элементов компьютера.
Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение соответствующих параметров настройки BIOS/UEFI.
ID угрозы: УБИ.024
Источник угрозы:
- Внутренний нарушитель с высоким потенциалом
- Нарушение целостности
- Нарушение доступности
Угроза изменения режимов работы аппаратных элементов компьютера может привести к различным негативным последствиям, включая нестабильную работу системы, снижение производительности, повреждение оборудования и даже получение злоумышленником несанкционированного контроля над компьютером.
Для минимизации данной угрозы необходимо принять следующие меры:
1. Защита на уровне BIOS/UEFI:
- Надежный пароль BIOS/UEFI: Установите сложный и уникальный пароль для BIOS/UEFI и регулярно его меняйте. Этот пароль предотвратит несанкционированное изменение параметров работы аппаратных элементов.
- Запрет изменения настроек оборудования: Запретите изменение настроек оборудования (например, частоты процессора, напряжения питания, параметров вентиляторов) без ввода пароля BIOS/UEFI.
- Отключение неиспользуемых функций: Отключите все неиспользуемые функции в BIOS/UEFI, которые могут быть использованы для изменения режимов работы аппаратных элементов.
- Включите Secure Boot: (Если применимо и поддерживается вашей системой). Secure Boot поможет предотвратить загрузку несанкционированного программного обеспечения, которое может попытаться изменить режимы работы аппаратных элементов.
2. Операционная система и программное обеспечение:
- Принцип наименьших привилегий: Предоставлять пользователям и приложениям минимально необходимые права доступа к аппаратным ресурсам.
- Ограничение доступа к системным драйверам: Ограничьте доступ к системным драйверам, которые могут быть использованы для изменения режимов работы аппаратных элементов.
- Установите только доверенные драйверы: Устанавливайте только доверенные драйверы, подписанные цифровой подписью.
- Отключите неподписанные драйверы: Запретите установку неподписанных драйверов.
- Использовать антивирусное ПО: Установить и регулярно обновлять антивирусное ПО для защиты от вредоносного ПО, которое может попытаться изменить режимы работы аппаратных элементов.
- Регулярные обновления безопасности: Устанавливайте обновления безопасности для операционной системы и других компонентов системы, чтобы устранять уязвимости, которые могут быть использованы для изменения режимов работы аппаратных элементов.
- Защита от эксплуатации уязвимостей: Использовать решения, которые защищают от эксплуатации известных и неизвестных (zero-day) уязвимостей.
- Контроль целостности системы: Использовать инструменты для контроля целостности системы, чтобы обнаруживать несанкционированные изменения в системных файлах и конфигурации.
- Виртуализация: Использовать виртуализацию для изоляции приложений, которые могут попытаться изменить режимы работы аппаратных элементов.
3. Защита от физического доступа:
- Ограниченный физический доступ: Ограничить физический доступ к компьютеру, чтобы предотвратить несанкционированное изменение аппаратных компонентов.
- Корпуса с замками: Использовать корпуса с замками для защиты внутренних компонентов компьютера.
- Системы видеонаблюдения: Использовать системы видеонаблюдения для мониторинга доступа к компьютерам.
4. Мониторинг и аудит:
- Мониторинг системных событий: Мониторить системные события, такие как изменения параметров оборудования, установки драйверов и ошибки в работе системы.
- Анализ журналов: Анализировать журналы событий для выявления подозрительной активности.
- Системы обнаружения вторжений (IDS/IPS): Использовать IDS/IPS для обнаружения и предотвращения атак, направленных на изменение режимов работы аппаратных элементов.
5. Аппаратные меры защиты:
- Trusted Platform Module (TPM): Использовать TPM для хранения ключей шифрования и защиты целостности системы.
- Hardware Security Modules (HSM): Использовать HSM для защиты конфиденциальной информации, используемой для управления аппаратными компонентами.
6. Организационные меры:
- Политика безопасности: Разработать и внедрить политику безопасности, которая определяет правила использования компьютеров и требования к безопасности аппаратных компонентов.
- Обучение персонала: Обучить персонал основам безопасности и правилам защиты компьютеров от несанкционированного изменения режимов работы аппаратных элементов.
- Процедура реагирования на инциденты: Разработать и поддерживать в актуальном состоянии план реагирования на инциденты безопасности, который определяет действия, которые необходимо предпринять в случае обнаружения несанкционированного изменения режимов работы аппаратных элементов.
7. Дополнительные меры (для специализированных систем):
- Аппаратные watchdog таймеры: Использовать аппаратные watchdog таймеры для автоматического перезапуска системы в случае сбоя.
- Аппаратные средства мониторинга: Использовать аппаратные средства мониторинга для контроля температуры, напряжения и других параметров работы аппаратных элементов.
- Специализированные системы защиты: Использовать специализированные системы защиты, разработанные для конкретного оборудования или отрасли.
Примеры атак:
- Overclocking: Несанкционированное повышение частоты процессора или видеокарты, что может привести к перегреву и повреждению оборудования.
- Undervolting: Снижение напряжения питания процессора или видеокарты, что может привести к нестабильной работе системы.
- Malware: Вредоносное ПО, которое может изменять параметры работы вентиляторов, чтобы вызвать перегрев и повреждение оборудования.
- Physical attacks: Физическое вмешательство в аппаратное обеспечение компьютера, например, замена компонентов или изменение настроек BIOS/UEFI.
Ключевые моменты:
- Многоуровневая защита: Необходимо использовать многоуровневый подход к защите, включающий аппаратные, программные и организационные меры.
- Постоянный мониторинг: Необходим постоянный мониторинг системных событий и анализ журналов для выявления подозрительной активности.
- Регулярное обновление: Регулярно обновляйте программное обеспечение и аппаратное обеспечение, чтобы устранять уязвимости.
- Осведомленность пользователей: Повышайте осведомленность пользователей о рисках, связанных с изменением режимов работы аппаратных элементов.
Внедрение этих мер позволит значительно снизить риск несанкционированного изменения режимов работы аппаратных элементов компьютера и защитить вашу систему от повреждения и несанкционированного доступа.
Нет комментариев
Оставить комментарий