Аппаратные средства Lattice для защиты встроенного ПО серверов от хакерских атак

Сетевые серверы, как правило, имеют несколько модулей со своей собственной энергонезависимой флэш-памятью, из которой после включения питания происходит загрузка программ. Хакерские утилиты нового поколения пытаются использовать уязвимости такого встроенного программного обеспечения. Это представляет серьезную угрозу безопасности сервера, потому что вредоносный код может скрываться от стандартных методов обнаружения на уровне системы и сохраняться после установки обновлений или замены жесткого диска. Для решения этой проблемы Национальный институт стандартов и технологий США (NIST) в 2018 году разработал спецификацию NIST SP 800 193, в которой определяется механизм защиты, известный как устойчивость прошивки платформы (Platform Firmware Resilience, PFR ).

Эта спецификация основана на трех принципах:

  • Защита прошивки от атаки;
  • Обнаружение поврежденной прошивки, хранящейся во флэш-памяти;
  • Восстановление путем замены поврежденной версии прошивки на рабочую.

PFR реализуется на внешнем аппаратном устройстве, называемом «root-of-trust» (RoT). Реализация RoT-устройства на основе ПЛИС позволяет получить масштабируемую и более надежную систему по сравнению с RoT на основе микроконтроллеров.

Для создания RoT-устройств на ПЛИС фирма Lattice предлагает новую среду разработки PFR Development Toolkit, использование которой позволяет OEM-производителям серверов быстро добавлять механизм PFR к существующим разработкам. При использовании данной технологии системным интеграторам будет  легче проектировать, внедрять и поддерживать RoT-устройства на основе ПЛИС, обеспечивая соответствие требованиям PFR без необходимости глубокой экспертизы безопасности системы. Подробнее о реализации PFR на ПЛИС Lattice этом можно прочесть в статье "Securing Enterprise Server Firmware: A New Approach".