2012年:Secure Boot的引入
2012年,硬件和软件制造商组成的行业联盟采用了Secure Boot技术,旨在保护Windows设备免受感染BIOS及其后继者UEFI的恶意软件威胁。UEFI是每次计算机启动时加载操作系统的固件。固件驻留的恶意软件能够在操作系统加载之前感染设备,并且难以被检测和清除。Secure Boot通过公钥加密技术阻止加载未经预批准数字签名认证的代码。
2018年:BIOS漏洞的曝光
自2016年起,微软要求所有Windows设备配备强化的可信平台模块(TPM)以强制执行Secure Boot。至今,Secure Boot被广泛认为是设备安全的重要基础,尤其是在关键环境中。
然而,微软在要求专用设备(如研究实验室中的科学仪器)强制执行Secure Boot时面临更大挑战。例如,Eclypsium的研究人员指出,Illumina iSeq 100 DNA测序仪仍然使用2018年的BIOS版本B480AM12,该版本存在多年未修复的关键漏洞,可能被利用进行固件攻击。此外,该设备的固件读写保护未启用,攻击者可以自由修改固件。
供应链问题与广泛影响
Eclypsium指出,问题不仅限于iSeq 100,许多医疗设备制造商依赖外部供应商构建设备的计算基础设施。iSeq 100的问题与其使用的IEI Integration Corp.的主板有关,这表明其他使用IEI主板的医疗或工业设备也可能存在类似问题。供应链早期的错误可能对多种设备和供应商产生深远影响。
安全风险与未来威胁
Eclypsium的CTO Alex Bazhaniuk指出,许多医疗设备基于现成的服务器和旧配置,可能未启用Secure Boot或运行过时的固件。这种漏洞为威胁行为者提供了利用基因测序仪进行攻击的黄金机会,例如勒索软件组织可以利用漏洞攻击整个网络中的设备。此外,恶意软件还可能使测序仪在GEDmatch等平台上报告虚假的基因关系。
Illumina的回应
Illumina感谢Eclypsium的研究,并表示iSeq 100遵循最佳安全实践。他们表示正在评估问题,并将在需要时通知受影响的客户,初步评估认为这些问题并非高风险。
历史背景与现实威胁
Secure Boot最初设计时,基于BIOS的rootkit威胁还是一种理论风险,但2011年Mebromi的发现使其成为现实。此后,针对UEFI的恶意软件如LoJax和MosaicRegressor也相继出现。基因测序仪的广泛使用使其成为潜在的攻击目标,威胁行为者可能利用其进行大规模攻击或操纵基因数据。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。