Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Brodovi su mehaničke životinje s mnogo dijelova koji rade kako bi osigurali sigurna i uspješna putovanja. Digitalni ekvivalent bio bi softver. Kao i razvoj softvera, brodogradnja uključuje nekoliko koraka i precizno inženjerstvo. Zatim, kada je sve gotovo, graditelji testiraju svoje kreacije pod različitim uvjetima kako bi osigurali da je plovilo sigurno i radi kako je projektirano. Skoro sav najbolji softver koji danas koristimo prolazi kroz testove kako bi se osigurala njihova sigurnost.

Jedan takav test je ubacivanje greške. U usporedbi s brodogradnjom, ubrizgavanje grešaka bilo bi slično kao da nautički inženjeri namjerno prave rupe u svojim brodovima da vide kako se nose s potonućima...

Što je Fault Injection i zašto je važno?

Ubacivanje greške je praksa namjernog stvaranja grešaka u sustavu. Cilj ove prakse je analizirati kako sustav radi pod stresom. Hardverski i softverski inženjeri obično izazivaju greške u svom hardveru ili softveru iz nekoliko razloga.

instagram viewer

Kao prvo, žele otkriti i riješiti kvarove koji bi se mogli pojaviti izvan kontroliranog okruženja proizvodnog laboratorija. To je važno jer nemaju kontrolu nad uvjetima pod kojima će kupci koristiti njihove proizvode. Toplina bi mogla ugroziti komponente ili materijale koji drže komponente zajedno; kvar poslužitelja mogao bi uzrokovati da cijela regija izgubi pristup svojoj omiljenoj usluzi strujanja; napadači bi mogli pokrenuti grešku koja krši sigurnosne značajke. Kada se takvi događaji dogode, programeri i proizvođači uređaja žele osigurati mirovanje svojih proizvoda zaštitite integritet korisničkih podataka i sigurnost ili prilagodite raspodjelu opterećenja kako biste smanjili uslugu poremećaj.

U konačnici, ubacivanje grešaka je neophodno kako bi aplikacije i hardver bili sigurni, zaštićeni i pouzdani. Isto tako, ubacivanje grešaka pomaže proizvođačima u zaštiti intelektualnog vlasništva, smanjenju rizika od gubitka i zadržavanju povjerenja kupaca. Ne biste stavili novac u banku ako se njihova aplikacija stalno ruši, a hakeri imaju dan da je provale, zar ne?

Kako funkcioniraju napadi ubacivanjem greške?

Proizvođači namjerno provode ubacivanje pogrešaka kako bi otkrili nedostatke koji bi mogli ugroziti sigurnost njihovih proizvoda. Ništa ne sprječava napadače da učine isto kako bi otkrili slabosti u sustavu i iskoristili ih. Uostalom, alati koji se koriste za izvođenje ubacivanja grešaka su javni, a metode nisu pretjerano složene.

Nadalje, iskusni napadači mogu biti kreativni sa svojim metodama i gurnuti sustav izvan onoga što je normalno. U ovom trenutku morate znati da ubacivanje greške može biti fizičko (u hardveru) ili digitalno (u softveru). Isto tako, alati i metode korišteni u napadima ubacivanjem grešaka mogu imati oba oblika. Proizvođači i hakeri često kombiniraju fizičke i digitalne alate u svojim testiranjima odnosno napadima.

Neki alati koji se koriste za ubacivanje grešaka su FERRARI (Fault and ERRor Automatic Real-time Injector), FTAPE (Fault Tolerance And Performance Evaluator), Xception, Gremlin, Holodeck i ExhaustiF. U međuvremenu, metode FIA-e često uključuju bombardiranje sustava intenzivnim elektromagnetskim impulsima, podizanjem temperature okoliša, podnaponom GPU ili CPU, ili izazivanje kratkog spoja. Koristeći alate i metode FIA-e, mogu oštetiti sustav dovoljno dugo da iskoriste resetiranje, zaobiđu protokol ili ukradu osjetljive podatke.

Sprječavanje napada ubacivanjem greške

Ne morate se brinuti o sprječavanju napada FIA-e ako ste redoviti potrošač. Ta je odgovornost na proizvođaču uređaja ili programeru softvera, baš kao što je sigurnost broda posao jedriličarske posade. Proizvođači i programeri to čine dizajnirajući otpornije sigurnosne protokole i otežavajući ekstrakciju podataka hakerima.

Ipak, nema savršenih sustava. Napadači često razvijaju nove metode napada i nisu ograničeni u načinu na koji te metode primjenjuju jer ne igraju po pravilima. Na primjer, haker može kombinirati FIA-u s a napad bočnog kanala, osobito ako im je pristup uređaju ograničen. Tim s druge strane mora priznati ovu činjenicu pri projektiranju otpornih sustava i planiranju svojih testova ubacivanja grešaka.

Trebate li biti zabrinuti zbog FIA-e?

Ne izravno. Vjerojatnije je da će prijetnje kibernetičkoj sigurnosti utjecati više na vas nego napadi ubacivanjem greške. Osim toga, FIA je rijetko prikrivena. Napadač će trebati fizički pristup vašem uređaju kako bi izvršio napad ubacivanjem greške. Također, metode ubacivanja grešaka općenito su invazivne i rezultiraju određenom razinom privremene ili trajne štete na sustavu. Dakle, vrlo je vjerojatno da ćete primijetiti da nešto nije u redu ili ćete ostati s uređajem koji ne možete koristiti.

Kvaka je, naravno, u tome što je napadač možda ukrao osjetljive podatke do trenutka kada ste primijetili petljanje. Na proizvođaču ili razvojnom programeru je da prije svega spriječi napad i poboljša sigurnost svojih proizvoda.