查看原文
其他

美国国防部推出硬件漏洞奖励计划,最高悬赏2.5万美元

Sean Lyngaas 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

两年多以来,美国政府的研究团队 DARPA(国防高级研究计划局)一直携手工程师加固计算机芯片的安全,确保它们在部署到武器系统或其它关键技术之前是安全的。




DARPA 目前正在寻求精英白帽黑客的帮助,使硬件在投入生产前更加安全,最高悬赏2.5万美元。DARPA 的一名项目经理 Keith Rebello 表示,“我们需要研究员撸起袖子加油干,以掘地三尺的态度攻破它。硬件黑客行为通常涉及从计算机芯片处理信息的过程中找到漏洞,如三月份从Intel微处理器中发现的缺陷本可导致攻击者早在启动过程中运行恶意代码。”
虽然在网络安全行业,软件漏洞奖励计划很普遍,但关注硬件的漏洞奖励计划却不太常见。为获得这些专业技能,DARPA 将联合硅谷渗透测试公司Synack 帮助筛选出技能高超的黑客。通过筛选的黑客以及 Synack 公司有经验的黑客将参与该漏洞奖励计划。该计划将从7月份持续到9月份。
Synack 公司的首席技术官 Mark Kuhr 表示,“漏洞奖励计划并非关于漏洞修复,而是阻止 exploit。”该公司的黑客将修改现有 exploit,以检验受 DARPA 支持的硬件是否能够拦截。
黑客将无法获得对硬件的物理访问权限,他们将尝试黑入托管在云计算网络中的系统。攻击目标包括大选注册数据库和与 COVID-19 相关的医疗记录库。这些场景曾出现在软件端:2016年俄罗斯黑客被指访问伊利诺伊斯的大选注册文件,多个政府间谍组织一直在窃取新冠肺炎数据。
Rebello 表示,“在计划的当前阶段,我们希望排除所有能够排除的 bug。”他认为这样做能够帮助该行业打破修复已部署但易受攻击的系统的“恶性循环”。他希望该硬件计划下的计算机芯片能在两年到四年的时间内商业化。
     问题根因

该硬件漏洞奖励计划缘起两年前,当时 Spectre 和 Meltdown 漏洞几乎影响所有当代计算机芯片。自此之后,芯片巨头如 Intel 加大安全投入力度,更多的研究人员开始审计硬件设计。但 DARPA 想要将有权限的芯片“扼杀在摇篮”。
Rebello 指出,“当前我们阻止微处理器做出恶意行为的方式是修复发送指令的软件,这样做就像是贴上创可贴,而这些创可贴可引发其它漏洞和错误。”
位于俄勒冈州的硬件安全导师 Joe FitzPatrick 表示该漏洞奖励计划的成功将取决于它在破解 DARPA 硬件方面吸引的人才和付出的时间。他表示,“虽然数千名漏洞猎人能够找出软件问题,但从深层次的架构中找出漏洞需要具有出众的技能集。”


 


推荐阅读

Thunderspy: 7个硬件漏洞,影响9年来所有安装 Thunderbolt 的电脑

苹果被曝 “无法修复的永久性”硬件级漏洞,影响所有 iOS 设备



原文链接

https://www.cyberscoop.com/darpa-bug-bounty-hardware-synack/





题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存