image

Amerikaanse overheid noemt firmware groot en groeiend aanvalsoppervlak

donderdag 3 maart 2022, 14:54 door Redactie, 9 reacties

Nu er steeds meer apparaten komen vormt firmware een groot en groeiend aanvalsoppervlak waar aanvallers met catastrofale gevolgen misbruik van kunnen maken, zo stelt het Amerikaanse ministerie van Homeland Security in een analyse van vitale supply chains binnen de ict-industrie (pdf).

Het gaat onder andere om supply chains en bijbehorende risico's voor software. Volgens de analyse introduceert het huidige software-ecosysteem verschillende beveiligingsrisico's. Zo kan het alom aanwezige gebruik van opensourcesoftware de veiligheid van de software supply chain bedreigen, gegeven de kwetsbaarheid voor misbruik. Verder zorgt de complexiteit van de ict supply chain ervoor dat veel fabrikanten de ontwikkeling van firmware uitbesteden aan derde partijen, wat allerlei risico's met zich meebrengt.

Firmware zorgt voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Het compromitteren van firmware kan een aanvaller dan ook allerlei voordelen geven en maakt het mogelijk om beveiligingsmaatregelen van het besturingssystemen te omzeilen of uit te schakelen.

Ondanks het belang van firmware wordt het beveiligen ervan vaak vergeten, aldus de onderzoekers, die het een 'single point of failure' binnen apparaten noemen. "Het is één van de heimelijkste manieren waarop een aanvaller apparaten op grote schaal kan compromitteren. De afgelopen jaren hebben aanvallers zich steeds vaker op firmware gericht om vernietigende aanvallen uit te voeren", staat in de analyse.

Volgens de onderzoekers biedt firmware niet alleen allerlei mogelijkheden voor aanvallers, maar kan het ook een lucratief doelwit zijn met lage aanvalskosten. Ondanks de cruciale rol die het speelt, heeft de veiligheid van firmware bij zowel fabrikanten als gebruikers geen hoge prioriteit. Veel computerfabrikanten besteden de ontwikkeling van firmware uit aan derde partijen, zonder inzicht te hebben in de cybersecurity van deze partijen.

Een bijkomend probleem is dat het updaten van firmware lastig kan zijn en sommige apparaten nooit of nauwelijks firmware-updates voor gevonden kwetsbaarheden ontvangen. "Firmware-updates vormen voor veel bedrijven een grote logistieke uitdaging. In veel gevallen wordt apparaat-firmware nooit geüpdatet of alleen in noodgevallen", laat de analyse verder weten.

Afsluitend stellen de onderzoekers dat gecompromitteerde firmware in apparaten, die meestal verbonden zijn met netwerken, catastrofale gevolgen kunnen hebben. "Apparaten met onbeveiligde firmware kunnen tot systeembrede schade leiden." Daarbij verwachten de onderzoekers dat dergelijke aanvallen door het groeiend aantal IoT-apparaten zullen toenemen. Die pleiten dan ook voor "productintegriteitsgaranties" binnen de ict-industrie om voor veilige en betrouwbare producten te zorgen.

Image

Reacties (9)
03-03-2022, 18:01 door gradje71
Ze komen er ook een keer achter. Eindelijk. Alleen, wat gaan ze eraan doen?

Dit probleem is groot, iedereen met een beetje verstand die weet ervan, maar nog een veel groter probleem is dat het allemaal closed source is. Maar of ze daar ooit achter komen, dat betwijfel ik omdat er nogal wat belangen zijn.
04-03-2022, 06:20 door Anoniem
Nu er steeds meer apparaten komen vormt firmware een groot en groeiend aanvalsoppervlak waar aanvallers met catastrofale gevolgen misbruik van kunnen maken, zo stelt het Amerikaanse ministerie van Homeland Security in een analyse van vitale supply chains binnen de ict-industrie
No shit, Sherlock!

En ondertussen moet alles maar 'smart' en hebben we in Nederland zelfs een digibeet voor digitalisering.
Toch fijn dat mijn TV gewoon niet aan internet hangt. En mijn wasmachine en koelkast ook niet. Net zo min als de thermostaat, CV, auto of voordeurbel.
04-03-2022, 09:29 door Anoniem
Door gradje71: Ze komen er ook een keer achter. Eindelijk. Alleen, wat gaan ze eraan doen?

Dit probleem is groot, iedereen met een beetje verstand die weet ervan, maar nog een veel groter probleem is dat het allemaal closed source is. Maar of ze daar ooit achter komen, dat betwijfel ik omdat er nogal wat belangen zijn.

Vind je het gek, dat het closed source is? De firmware is bedoeld om de hardware te laten communiceren met het OS en bevat dus informatie die te maken heeft met het ontwerp van de hardware. Ieder bedrijf dat zijn eigen hardware ontwerpt, zal de kennis daarover willen beschermen, om hun voorsprong te bewaren.

En wat is het voordeel, wanneer dit open source is? Je eigen firmware ontwerpen, zodat alles beter werkt? Dan moet je eigenlijk al bij het bedrijf werken, om te weten wat nog mogelijk zou zijn, maar nu niet gebruikt wordt.
Het met een review van de firmware vinden van lekken? Goed bedoeld, maar ook dat vergt veel kennis van de hardware, want een commando kan alleen een lek bevatten, wanneer de hardware ook kan reageren op een manier die anders is, dan de bedoelde manier.
04-03-2022, 12:19 door gradje71
Door Anoniem:
Door gradje71: Ze komen er ook een keer achter. Eindelijk. Alleen, wat gaan ze eraan doen?

Dit probleem is groot, iedereen met een beetje verstand die weet ervan, maar nog een veel groter probleem is dat het allemaal closed source is. Maar of ze daar ooit achter komen, dat betwijfel ik omdat er nogal wat belangen zijn.

Vind je het gek, dat het closed source is? De firmware is bedoeld om de hardware te laten communiceren met het OS en bevat dus informatie die te maken heeft met het ontwerp van de hardware. Ieder bedrijf dat zijn eigen hardware ontwerpt, zal de kennis daarover willen beschermen, om hun voorsprong te bewaren.

En wat is het voordeel, wanneer dit open source is? Je eigen firmware ontwerpen, zodat alles beter werkt? Dan moet je eigenlijk al bij het bedrijf werken, om te weten wat nog mogelijk zou zijn, maar nu niet gebruikt wordt.
Het met een review van de firmware vinden van lekken? Goed bedoeld, maar ook dat vergt veel kennis van de hardware, want een commando kan alleen een lek bevatten, wanneer de hardware ook kan reageren op een manier die anders is, dan de bedoelde manier.
Ken jij de Linux kernel of de OpenBSD kernel? Die zijn gebouwd op onder andere de X86 of ARM hardware. De specificaties daarvan zijn gepubliceerd en daarom werkt het geheel. Was dat niet het geval (zoals bij nvidia bv) dan moet je inderdaad maar wat aanklooien. Maar de vele mensen die werken aan bv de Linux kernel die zijn allemaal specialisten en worden zelfs geholpen door de leveranciers van diezelfde hardware. En dat heeft ook serieuze consequenties voor de specialisten want op Linux zitten wel veel bugs natuurlijk, maar daar is wel een stringente controle op.

Maar goed, zo kijk ik op de gang van zaken.
06-03-2022, 03:53 door Anoniem
Door gradje71: Dit probleem is groot, iedereen met een beetje verstand die weet ervan, maar nog een veel groter probleem is dat het allemaal closed source is. Maar of ze daar ooit achter komen, dat betwijfel ik omdat er nogal wat belangen zijn.
Door gradje71: Ken jij de Linux kernel of de OpenBSD kernel? Die zijn gebouwd op onder andere de X86 of ARM hardware. De specificaties daarvan zijn gepubliceerd en daarom werkt het geheel. Was dat niet het geval (zoals bij nvidia bv) dan moet je inderdaad maar wat aanklooien.
Dat zijn instructiesets die nog niets zeggen over hoe de instructies geïmplementeerd zijn in de CPU. CPUs gebruiken technieken als microcode en micro-operaties. Bij microcode worden instructies vertaald in instructies op het niveau van elektronische circuits, denk aan bitmaskers die aangeven welke circuits op de CPU geactiveerd moeten worden voor een bepaalde instructie. Bij micro-operaties worden instructies uit de gepubliceerde instructieset vertaald naar een of meerdere instructies die de buitenwereld niet te zien krijgt, dan ga je van een CISC- naar een RISC-achtige instructieset. Hoe het intern werkt kan per processor of processorfamilie verschillen. ARM werkt met micro-operaties, X86 met een combinatie van microcode en micro-operaties.

De instructieset van een CPU is dus eigenlijk niets anders dan een communicatieprotocol om met de CPU te communiceren. Het is een interface. Het geheel werkt omdat deze interface-specificaties zijn gepubliceerd en voor vele CPUs worden hergebruikt. Wat voorbij de instructieset gebeurt, hoe de CPU de instructies afhandelt, is bedrijfsgeheim, closed hardware.

Dat is heel vergelijkbaar met hoe een closed source besturingssysteem een publieke API (application programming interface) heeft zodat ontwikkelaars software voor dat besturingssysteem kunnen maken. Dat maakt het besturingssysteem niet open, en een gepubliceerde instructieset maakt de hardware niet open.

Open source besturingssystemen hebben net zo goed een API, een publieke API staat los van de vraag of het onderliggende besturingssysteem open of closed source is. Op dezelfde manier staat een publieke instructieset los van de vraag of de achterliggende hardware open of closed is.

Maar de vele mensen die werken aan bv de Linux kernel die zijn allemaal specialisten en worden zelfs geholpen door de leveranciers van diezelfde hardware.
Ja, want de hardwarefabrikanten hebben er baat bij als hun hardware goed presteert in combinatie met besturingssystemen. Dat levert gebruikers en dus klanten op.

Ze werken ongetwijfeld ook nauw samen met Microsoft zodat Windows goed werkt. En de vergelijking met APIs van besturingssystemen gaat ook hier weer op: Microsoft werkt ook nauw samen met allerlei leveranciers van applicaties om het geheel goed te laten werken. Alweer omdat dat gebruikers en dus klanten oplevert.

Zie je de overeenkomst? De instructieset van een CPU en de API van een besturingssystem zijn allebei interfaces. Een goede, publieke specificatie van een interface maakt dat dingen goed samenwerken (als ze verder ook goed geïmplementeerd zijn, natuurlijk), ongeacht of wat er achter die interface zit open of closed is.

Als je bij software (bijvoorbeeld een besturingssysteem) redeneert dat het pas open is als de broncode zelf open is en bij hardware (bijvoorbeeld een CPU) het al open vindt als alleen de interfacespecificatie open is dan meet je met twee maten. Dat doe je niet bewust, vermoed ik, ik denk dat je nog wat inzichten miste over hoe dingen eigenlijk in elkaar zitten.

En dat heeft ook serieuze consequenties voor de specialisten want op Linux zitten wel veel bugs natuurlijk, maar daar is wel een stringente controle op.
Ik snap niet wat je hiermee wilt zeggen.

Maar goed, zo kijk ik op de gang van zaken.
Ik hoop dat ik je kijk op de gang van zaken iets heb kunnen verhelderen met mijn uitleg.
06-03-2022, 15:03 door Anoniem
Zo kan het alom aanwezige gebruik van opensourcesoftware de veiligheid van de software supply chain bedreigen, gegeven de kwetsbaarheid voor misbruik
Dit staat er in het document, waarschijnlijk uit de koker van Microsoft want daar luisteren ze naar.
Gaat natuurlijk om log4j wat weinig schade heeft veroorzaakt itt tot het niet genoemde grote closed source incident: solarwinds
While there are various types and purposes of software in the software stack, the focus of this
section is on open-source software and firmware, as they are ubiquitous across the sector and
present unique supply chain security issues.

The availability of open-source software has accelerated innovation and provides economic and
societal benefits, but it can also pose risks, especially if it is implemented in organizations
without robust cybersecurity practices. The most basic challenge with OSS security can be the
lack of a single responsible entity to help organizations find or fix a security issue. There is no
responsible entity to make a “fix” and often there is not an immediate release of an alert
identifying the security issue. Instead, organizations submit a “pull request” in an open-source
repository or one of the developers would review the reporting and resolve the security issues.
Given the already vast and growing use of OSS, the urgency and importance of ensuring that
OSS is secure and can be trusted cannot be overstated.
Ongelooflijk de lack of a single responsible entity (met een onbereikbaar 06 nummer) zou een nadeel zijn!
Dit komt zeker uit koker van de closed source lobbyisten.
Ze willen niet weten dat er een heel mooi initiatief is:
https://www.linuxfoundation.org/press-release/the-openssf-and-the-linux-foundation-address-software-supply-chain-security-challenges-at-white-house-summit/
06-03-2022, 23:34 door Joep Lunaar
Lijkt erop dat in dit artikel met firmware voornamelijk UEFI wordt bedoeld en de stelling dat veel leverancier die programmatuur zelden bijwerken, ook al zijn er problemen in aangetroffen, klopt wel in grote lijnen (macOS updates werken de firmware overigens wel vaak bij). De verbinding met OSS en het voortbrengingsproces gaat echter mank: vrijwel alle UEFI implementatie zijn namelijk closed source.

Waar firmware (en OS) wel als OSS wordt ontwikkeld biedt het voortbrengingsproces juist vaak uitgebreide procedurele waarborgen: vier-ogen, multiple review vereisten, CI-test, organisational governance, aan disclosure voorgaande informering van downstream implementatoren enz enz enz. Blijkens aantoonbaar gebrekkige UEFI implementaties heeft veel closed source systeemontwikkeling wat dat betreft haar zaken minder goed voor elkaar.

Kortom, het onderstaande stukje tekst moet worden afgedaan als lariekoek.
Het gaat onder andere om supply chains en bijbehorende risico's voor software. Volgens de analyse introduceert het huidige software-ecosysteem verschillende beveiligingsrisico's. Zo kan het alom aanwezige gebruik van opensourcesoftware de veiligheid van de software supply chain bedreigen, gegeven de kwetsbaarheid voor misbruik. Verder zorgt de complexiteit van de ict supply chain ervoor dat veel fabrikanten de ontwikkeling van firmware uitbesteden aan derde partijen, wat allerlei risico's met zich meebrengt.
07-03-2022, 09:25 door Anoniem
Door Joep Lunaar: Lijkt erop dat in dit artikel met firmware voornamelijk UEFI wordt bedoeld en de stelling dat veel leverancier die programmatuur zelden bijwerken, ook al zijn er problemen in aangetroffen, klopt wel in grote lijnen (macOS updates werken de firmware overigens wel vaak bij). De verbinding met OSS en het voortbrengingsproces gaat echter mank: vrijwel alle UEFI implementatie zijn namelijk closed source.

Waar firmware (en OS) wel als OSS wordt ontwikkeld biedt het voortbrengingsproces juist vaak uitgebreide procedurele waarborgen: vier-ogen, multiple review vereisten, CI-test, organisational governance, aan disclosure voorgaande informering van downstream implementatoren enz enz enz. Blijkens aantoonbaar gebrekkige UEFI implementaties heeft veel closed source systeemontwikkeling wat dat betreft haar zaken minder goed voor elkaar.

Kortom, het onderstaande stukje tekst moet worden afgedaan als lariekoek.
Het gaat onder andere om supply chains en bijbehorende risico's voor software. Volgens de analyse introduceert het huidige software-ecosysteem verschillende beveiligingsrisico's. Zo kan het alom aanwezige gebruik van opensourcesoftware de veiligheid van de software supply chain bedreigen, gegeven de kwetsbaarheid voor misbruik. Verder zorgt de complexiteit van de ict supply chain ervoor dat veel fabrikanten de ontwikkeling van firmware uitbesteden aan derde partijen, wat allerlei risico's met zich meebrengt.
Dat komt omdat de overheid alleen met machtige closed source bedrijven rond de tafel zit en OSS een bedreiging is voor die bedrijven.
09-03-2022, 16:28 door Anoniem
Door Anoniem: Dat komt omdat de overheid alleen met machtige closed source bedrijven rond de tafel zit en OSS een bedreiging is voor die bedrijven.

Diezelfde grote bedrijven maken ook graag te pas en te onpas gebruik van open source als het ze zo uitkomt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.