Axis Edge Vault是基于硬件的网络安全平台,可保护轴心设备。它构成了所有安全操作取决于并提供保护设备身份,保护其完整性并保护敏感信息免受未经授权访问的功能的基础。例如,Secure Boot确保设备只能使用签名的OS启动,从而防止物理供应链TAMPERING。使用签名的OS,该设备还可以在接受安装之前验证新设备软件。和安全的密钥库是用于保护安全通信的加密信息的关键建筑块(IEEE 802.1X,https,axis设备ID,访问控制键等)如果违反了恶意提取。通过常见的标准或FIPS 140认证的基于硬件的加密计算模块提供安全的密钥库和安全连接。
Axis Edge Vault是基于硬件的网络安全平台,可保护轴心设备。它构成了所有安全操作取决于并提供保护设备身份,保护其完整性并保护敏感信息免受未经授权访问的功能的基础。例如,Secure Boot确保设备只能使用签名的OS启动,从而防止物理供应链TAMPERING。使用签名的OS,该设备还可以在接受安装之前验证新设备软件。和安全的密钥库是用于保护安全通信的加密信息的关键建筑块(IEEE 802.1X,https,axis设备ID,访问控制键等)如果违反了恶意提取。通过常见的标准或FIPS 140认证的基于硬件的加密计算模块提供安全的密钥库和安全连接。
Axis Edge Vault是基于硬件的网络安全平台,可保护轴心设备。它构成了所有安全操作取决于并提供保护设备身份,保护其完整性并保护敏感信息免受未经授权访问的功能的基础。例如,Secure Boot确保设备只能使用签名的OS启动,从而防止物理供应链TAMPERING。使用签名的OS,该设备还可以在接受安装之前验证新设备软件。和安全的密钥库是用于保护安全通信的加密信息的关键建筑块(IEEE 802.1X,https,axis设备ID,访问控制键等)如果违反了恶意提取。通过常见的标准或FIPS 140认证的基于硬件的加密计算模块提供安全的密钥库和安全连接。
Axis Edge Vault是基于硬件的网络安全平台,可保护轴心设备。它构成了所有安全操作取决于并提供保护设备身份,保护其完整性并保护敏感信息免受未经授权访问的功能的基础。例如,Secure Boot确保设备只能使用签名的OS启动,从而防止物理供应链TAMPERING。使用签名的OS,该设备还可以在接受安装之前验证新设备软件。和安全的密钥库是用于保护安全通信的加密信息的关键建筑块(IEEE 802.1X,https,axis设备ID,访问控制键等)如果违反了恶意提取。通过常见的标准或FIPS 140认证的基于硬件的加密计算模块提供安全的密钥库和安全连接。
Axis Edge Vault是基于硬件的网络安全平台,可保护轴心设备。它构成了所有安全操作取决于并提供保护设备身份,保护其完整性并保护敏感信息免受未经授权访问的功能的基础。例如,Secure Boot确保设备只能使用签名的OS启动,从而防止物理供应链TAMPERING。使用签名的OS,该设备还可以在接受安装之前验证新设备软件。和安全的密钥库是用于保护安全通信的加密信息的关键建筑块(IEEE 802.1X,https,axis设备ID,访问控制键等)如果违反了恶意提取。通过常见的标准或FIPS 140认证的基于硬件的加密计算模块提供安全的密钥库和安全连接。
3 系统模块................................................................................................................................................ 8 3.1 CPU .......................................................................................................................................... 8 3.2 存储器.......................................................................................................................................... 8 3.2.1 ROM ............................................................................................................................................. 10 3.2.2 SRAM ............................................................................................................................................. 10 3.2.3 FLASH ............................................................................................................................................. 10 3.2.4 存储器地址映射 ............................................................................................................................. 10 3.3 引导和执行模式.................................................................................................................................... 11 3.3.1 镜像模式............................................................................................................................. 11 3.3.2 FLASH 模式............................................................................................................................. 11 3.3.3 引导加载程序............................................................................................................................. 11 3.4 电源、时钟和复位 (PCR)............................................................................................................. 12 3.5 电源管理(电源) ................................................................................................................... 12 3.6 低功耗特性 .................................................................................................................................... 14 3.6.1 工作和休眠状态 .......................................................................................................................... 14 3.6.1.1 正常状态 ............................................................................................................................. 14 3.6.1.2 时钟门控状态 ............................................................................................................................. 14 3.6.1.3 系统休眠状态 ............................................................................................................................. 14 3.6.1.4 系统关闭状态 ............................................................................................................................. 14 3.6.2 状态转换 ............................................................................................................................. 14 3.6.2.1 进入时钟门控状态和唤醒 ...................................................................................................... 14 3.6.2.2 进入睡眠/关闭状态和唤醒 .............................................................................................. 15 3.7 中断 ................................................................................................................................ 15 3.8 时钟管理 (CLOCK) ................................................................................................................ 16 3.9 IOMUX ........................................................................................................................... 17 3.10 GPIO ................................................................................................................................ 20
当受信任的计算集团(TCG)在90年代后期开始运营时,它是为了促进对个人计算平台的信任。Intel以Intel®受信任的执行技术(TXT)的形式实施了其对测量信任的动态根源(D-RTM)的规范。信任的动态根源可实现平台状态的测量和证明,因为系统启动到了测量的发射环境(MLE)。后来,英特尔还以Intel®BootGuard(BTG)的形式实现了测量值的静态根源(S-RTM)。一起,Intel®受信任的执行技术(TXT)和Intel®BootGuard(BTG)是Intel®硬件盾牌的一部分,用于英特尔的VPRO®有能力的平台。安全性是这些功能的主要商业和公司设计价值主张,允许计算平台运营商防止信任的平台根源,并为操作系统和软件建立一个受信任和受保护的环境。
Axis Edge Vault是基于硬件的网络安全平台,可保护轴心设备。它构成了所有安全操作取决于并提供保护设备身份,保护其完整性并保护敏感信息免受未经授权访问的功能的基础。例如,Secure Boot确保设备只能使用签名的OS启动,从而防止物理供应链TAMPERING。使用签名的OS,该设备还可以在接受安装之前验证新设备软件。和安全的密钥库是用于保护安全通信的加密信息的关键建筑块(IEEE 802.1X,https,axis设备ID,访问控制键等)如果违反了恶意提取。通过常见的标准或FIPS 140认证的基于硬件的加密计算模块提供安全的密钥库和安全连接。
HermeticWiper 以可执行文件的形式出现,该文件由颁发给 Hermetica Digital Ltd 的证书签名。它包含 32 位和 64 位驱动程序文件,这些文件由存储在其资源部分中的 Lempel-Ziv 算法压缩。驱动程序文件由颁发给 EaseUS Partition Master 的证书签名。该恶意软件将根据受感染系统的操作系统 (OS) 版本删除相应的文件。驱动程序文件名是使用 Wiper 的进程 ID 生成的。一旦运行,Wiper 将损坏受感染计算机的主引导记录 (MBR),使其无法运行。除了破坏能力之外,Wiper 似乎没有任何其他功能。它利用签名的驱动程序,该驱动程序用于部署针对 Windows 设备的 Wiper,以导致启动失败的方式操纵主引导记录。数字证书由塞浦路斯公司“Hermetica Digital Ltd”颁发。 (注:如果存在,该公司很可能不存在或无法运营)该证书截至 2021 年 4 月有效,但似乎未用于签署任何文件。HermeticWiper 调整其进程令牌权限并启用 SeBackupPrivilege,这使恶意软件能够读取任何文件的访问控制权,而不管访问控制列表中指定了什么。一个恶意软件样本大小为 114KB,其中大约 70% 由资源组成。它滥用良性分区管理驱动程序 empntdrv.sys。HermeticWiper 多次枚举一系列物理驱动器,从 0 到 100。对于每个物理驱动器,都会调用 \\.\EPMNTDRV\ 设备来获取设备号。EPMNTDrv(EaseUS Partition Master NT Driver)是 EaseUS 的 EaseUs Partition Manager 软件平台的一部分。然后,它会重点破坏每个物理驱动器的前 512 个字节,即主引导记录 (MBR),然后枚举所有可能驱动器的分区。HermeticWiper 区分 FAT(文件分配表)和 NTFS(新技术文件系统)分区。对于 FAT 分区,它会调用 Windows API 来获取加密上下文提供程序并生成随机字节,以破坏分区。对于 NTFS,它会在调用 Windows API 来获取加密上下文提供程序并生成随机字节之前解析主文件表。研究还表明,它会修改几个注册表
HermeticWiper 以可执行文件的形式出现,该文件由颁发给 Hermetica Digital Ltd 的证书签名。它包含 32 位和 64 位驱动程序文件,这些文件通过 Lempel-Ziv 算法压缩,存储在其资源部分中。驱动程序文件由颁发给 EaseUS Partition Master 的证书签名。该恶意软件将根据受感染系统的操作系统 (OS) 版本删除相应的文件。驱动程序文件名是使用 Wiper 的进程 ID 生成的。一旦运行,Wiper 将损坏受感染计算机的主引导记录 (MBR),使其无法运行。除了破坏能力之外,Wiper 似乎没有任何其他功能。它利用一个签名的驱动程序,该驱动程序用于部署针对 Windows 设备的 Wiper,以导致启动失败的方式操纵主引导记录。数字证书是由塞浦路斯公司“Hermetica Digital Ltd”颁发的。 (注意:如果存在,该公司很可能不存在或无法运营)该证书截至 2021 年 4 月有效,但似乎未用于签署任何文件。 HermeticWiper 调整其进程令牌权限并启用 SeBackupPrivilege,这使恶意软件能够读取任何文件的访问控制,无论访问控制列表中指定了什么。一个恶意软件样本的大小为 114KB,其中大约 70% 由资源组成。它滥用良性分区管理驱动程序 empntdrv.sy