• 918博天堂·(中国区)首页

    Blog
    Topic
    Tout
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    Tout
    Retail
    Traffic
    Education
    Logistics
    Banking
    Building
    Energy
    Manufacturing
    Sports
    Sustainability
    Business trends
    Cybersecurity
    Partner and customer experience
    Thermal
    Events
    Video Intercom
    Security Operations
    Imaging
    Trends
    Solution
    LED
    Resources and events
    Search blog
    Blog
    Filter
    Cancel
    Topic
    Tout
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    Tout
    Retail
    Traffic
    Education
    Logistics
    Banking
    Building
    Energy
    Manufacturing
    Sports
    Sustainability
    Business trends
    Cybersecurity
    Partner and customer experience
    Thermal
    Events
    Video Intercom
    Security Operations
    Imaging
    Trends
    Solution
    LED
    Resources and events
    Réinitialiser
    Soumettre

    Risques et atténuation de la sécurité du firmware

     



    Le firmware (ou micrologiciel) est un programme logiciel ou un ensemble d'instructions programmé sur un périphérique matériel. Il fournit les instructions nécessaires sur la façon dont l'appareil communique avec d'autres matériels informatiques. Compte tenu de l'omniprésence du firmware, on pourrait s'attendre à ce que la sécurité de celui-ci soit une préoccupation sérieuse - malheureusement, cela ne pourrait pas être plus éloigné de la vérité.


    Les amateurs de produits numériques sont très friands de Root et remplacent le système d'origine de leurs téléphones mobiles par une ROM développée par diverses sources tierces, mais ils ignorent souvent les risques encourus. Certaines ROM tierces peuvent être préremplies avec des logiciels malveillants, en plaçant discrètement des publicités en arrière-plan ou en volant des données privées.


    Ce type d'attaque est similaire à d'autres attaques à distance, mais il peut permettre au périphérique de dissimuler les données au serveur désigné sans exploiter aucune vulnérabilité.


    Malentendu commun

    En ce qui concerne la sécurité du micrologiciel, les ingénieurs ont tendance à croire que des solutions telles que le cryptage des données du firmware, la confusion ou le renforcement du code pourraient résoudre les problèmes résultant de Root. Par exemple, une fonction de vérification d'intégrité sera ajoutée au code, et si le périphérique échoue dans la vérification d'intégrité, il sera redémarré.


    Cependant, la logique de redémarrage est intenable si la logique de vérification est supprimée directement par des pirates ou des professionnels de la sécurité. Ainsi, lorsque la logique de vérification ne parvient pas à déterminer si le code est l'original, comment pouvons-nous déterminer la sécurité du firmware ?


    Nouvelle approche de la sécurité du firmware
    Le micrologiciel est un composant souvent négligé des appareils qui sont des points d'entrée très vulnérables et de plus en plus attrayants pour les pirates. Les pirates ont ciblé le firmware comme un endroit pour intégrer des logiciels malveillants et masquer d'autres codes malveillants qui peuvent finalement compromettre un système.


    Dans les conditions techniques actuelles, l'intégrité ne peut être garantie par le seul logiciel, et une nouvelle approche de l'atténuation des risques de sécurité du micrologiciel est nécessaire. Le matériel doit être impliqué pour vraiment résoudre le problème :


    1. Le code qui démarre en toute sécurité est intégré à la puce pour empêcher que le processus de démarrage ne soit modifié. Une fois le périphérique démarré, le processeur exécute immédiatement le code dans la mémoire morte (appelée ROM de démarrage). Le code Boot ROM contient une clé publique pour vérifier que le chargeur de démarrage sous-jacent est signé, afin de déterminer s'il doit être autorisé ou non à se charger. Chaque composant de chaque étape du processus de démarrage doit être chiffré et signé pour garantir son intégrité. Et chaque étape ne peut se poursuivre qu'après une vérification réussie. Une chaîne de démarrage sécurisée permet de garantir que le logiciel sous-jacent n'est pas falsifié.


    2. Le deuxième mécanisme de défense est l'anti-dégradation, qui est un concept important dans l'attaque du firmware. Si l'appareil peut être dégradé, les attaquants installeront les premières versions du firmware une fois qu'ils auront le contrôle des appareils et utiliseront un bogue non corrigé dans l'ancienne version pour faire les dégâts.


    3. Le troisième mécanisme de défense est la sécurité de la mise à niveau OTA. La transmission des informations de mise à jour logicielle à l'extrémité de l'appareil doit appliquer le mécanisme de communication HTTPS pour garantir la confidentialité des données et l'intégrité du package de mise à jour du firmware, et éviter les fuites de données et la falsification du package du firmware.


    De plus, les fabricants d'appareils maintiennent généralement des ports de débogage (par exemple JTAG et UART) à des fins de débogage dans la conception du produit, de gravure de programme en production et de tests de diagnostic. Pour empêcher les attaquants d'obtenir des informations détaillées sur les implémentations via ces ports, il est nécessaire de prendre des mesures pour désactiver les ports de débogage ou leur ajouter une authentification. 


    Politique de support à long terme de la sécurité des produits Hikvision
    En tant que fournisseur mondial de solutions IoT, Hikvision se concentre toujours sur l'amélioration de notre service en matière de sécurité des produits. Nous fournissons également une politique d'assistance à long terme pour répondre rapidement aux problèmes de cybersécurité, afin que les clients puissent utiliser nos produits en toute confiance qu'ils seront protégés.


    Notre politique d'assistance à long terme pour la sécurité des produits comprend la réponse aux failles de sécurité, les mises à jour du micrologiciel et la fourniture d'un micrologiciel avec certification de sécurité. Parmi eux, Hikvision fournit un micrologiciel optimisé en continu pour éviter les failles de sécurité, garantissant une protection fiable pendant tout le cycle de vie du produit.


    Veuillez cliquer ici pour en savoir plus sur les produits applicab

     

    Cybersecurity

    Subscribe to newsletter

    Subscribe to our email newsletter to get the latest, trending content from Hikvision

    Contactez-Nous
    Hik-Partner Pro close
    Hik-Partner Pro
    Hik-Partner Pro
    Scan and download the app
    Download
    Hik-Partner Pro
    Hik-Partner Pro
    back to top

    Get a better browsing experience

    You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.

    • browser-chorme
    • browser-edge
    • browser-safari
    • browser-firefox