Intel asettaa tietoturvan etusijalle uusimmissa vPro-siruissa

Intel asettaa tietoturvan etusijalle uusimmissa vPro-siruissa

Intel asettaa tietoturvan etusijalle uusimmissa vPro-siruissa PlatoBlockchain Data Intelligencessä. Pystysuuntainen haku. Ai.

Intel ottaa uuden askeleen viime kuussa julkistettujen uusimpien kaupallisten PC-sirujen kanssa: Nopeuden ja suorituskyvyn mainostamisen sijaan yhtiö korosti sirun turvaominaisuuksia.

Siru jättiläinen on työskennellyt tietoturvatoimittajien kanssa viime vuosina toteuttaakseen siruille laitteistotason suojauksia suojatakseen kannettavia tietokoneita kiristysohjelmilta ja haittaohjelmilta. Uudet 13. sukupolven Intel Core vPro -suorittimet sisältävät koneohjelmiston ja käyttöjärjestelmän tason parannuksia, jotka tehostavat järjestelmän suojausta ja hallintaa, yhtiö kertoo.

Hyökkääjien on vaikeampi vaarantaa laiteohjelmistoa laitteistohyökkäyksillä, koska monet uudet päivitykset ovat sirun laiteohjelmistossa ja BIOSissa, ja sirun suojakerros sisältää ehkäisy- ja tunnistusominaisuudet. Esimerkiksi laiteohjelmiston ja laiteohjelmiston välillä on parempi kättely Microsoftin virtualisointitekniikka Windows 11:ssä tunkeutumisen estämiseksi, sanoo Mike Nordquist, Intel Business Client Product Planning and Architecture -yksikön varatoimitusjohtaja ja johtaja. Hän huomauttaa, että Windows 11:n Hyper-V toimii vPro:n kanssa salaisuuksien ja valtuustietojen tallentamiseksi virtuaaliseen säilöön.

"Jos sinulla on vain havainto, annat kaikkien päästä sisään etuovellasi. Et koskaan aio puuttua ongelmaan. Sinun on keksittävä, kuinka se etuovi suljetaan, Nordquist sanoo.

Turvalliset erillisalueet sirulla

Intelin vPro tarjoaa nyt koukut kriittisille Windows 11 -sovelluksille, jotka voidaan salata muistiin Total Memory Encryption-Multi-Key -ominaisuuden avulla.

Microsoft tarjoaa mahdollisuuden salata tallennusasemia, mutta lisäsi äskettäin mahdollisuuden salata muistissa olevia tietoja. Intelin uudemmat Core-sirut, koodinimeltään Raptor Lake, ovat valmiita tätä ominaisuutta varten; Niissä on 16 muistipaikkaa, joissa sovelluksia voidaan salata, ja tietojen lukituksen avaamiseen tarvitaan erilliset avaimet.

Ominaisuus auttaa estää sivukanavahyökkäykset, johon tyypillisesti kuuluu murtautuminen sirulle ja salaamattomien tietojen varastaminen muistia sisältävistä lähteistä. Hakkerit tarvitsisivat avaimen tietojen lukituksen avaamiseen, ja sovellusten eristäminen 16 eri paikkaan tekee tietojen varastamisen vieläkin suuremman haasteen.

Sovellukset salataan muistipaikkoihin luoduissa virtuaalikoneen, ja järjestelmänvalvojat voivat ottaa ominaisuuden käyttöön tai poistaa sen käytöstä.

"Emme salaa koko muistia, koska jos sinun ei tarvitse tehdä sitä, se vaikuttaa periaatteessa suorituskykyyn", sanoo Venky Venkateswaran, asiakastuotteiden tietoturva- ja virtualisointiarkkitehtuurista ja Intelin asiakastietokoneiden määrittelystä vastaava johtaja. Ryhmä.

Uusi vPro-tekniikka tietoturvauhkien estämiseksi, TDT (uhan havaitsemistekniikka), käyttää siruihin upotettuja kirjastoja tunnistaakseen tietokoneen epänormaalin toiminnan ja tietoturvauhat. Kirjasto arvioi CPU:ilta tulevaa telemetriaa, joka saattaa liittyä epänormaaliin prosessointitoimintaan tietoturvaloukkauksen seurauksena.

Kirjastot voivat esimerkiksi kertoa, jos kryptovaluutan louhintasovellus pyytää epätavallisen suurta määrää kryptokäskyjä. Nämä tiedot lähetetään tietoturvasovelluksille, jotka käyttävät kyseisiä tietoja moottorissaan uhkien luokitteluun ja pysäyttämiseen.

Kirjastoissa on malleja, jotka on viritetty karsimaan kiristysohjelmat ja muut hyökkäykset.

"Meillä on matalan tason telemetria ja eräänlainen tekoälymoottori, joka voi karsia melun... et halua saada vääriä positiivisia tuloksia", Venkateswaran sanoo.

Intel tekee yhteistyötä useiden virustorjuntatoimittajien kanssa, mukaan lukien Microsoft, CrowdStrike, Eset ja Check Point Technologies integroidakseen TDT-ominaisuudet tietoturvaohjelmistoihin. Tällä tavalla toimittajat saavat pääsyn laitteiston telemetriaan virtuaalikoneiden uhkien havaitsemiseksi. Esimerkiksi Eset Endpoint Security pystyy havaitsemaan kiristysohjelmat Intelin suorituskyvyn valvontayksikön (PMU) kautta, joka sijaitsee käyttöjärjestelmän sovellusten alla.

Komponenttien korjaus

Intel työskentelee PC-valmistajien kanssa tuodakseen standardimenetelmän PC-tietokoneiden korjaamiseen, eikä se laita kaikkia munia samaan koriin järjestelmien turvaamisessa. Painopiste on turvasaarten muodostamisessa eri laitteistokomponenteille.

"Ei ole mitään syytä, miksi BIOSin on voitava päästä käsiksi käyttöjärjestelmän muistiin. Siinä ei ole lisäarvoa. Joten me itse asiassa hylkäsimme sen perustasolla… ja teimme parannetun tason, jolla pystyimme todella lukitsemaan sen hyvin. vProlla se on vähän parempi”, Nordquist sanoo.

PC-tietokoneiden hyökkäysvektorit ovat erilaisia ​​kuin palvelimien ja vaativat erilaisen suojausprofiilin, Nordquist sanoo. "Aiemmin PC:t suunniteltiin varmistamaan, että käyttöjärjestelmä on suojattu. Entä jos haluan suojata jotain käyttöjärjestelmältä? Entä jos en luota hypervisoriin? Tarvitsen seuraavan tietoturvatason käsitelläkseni sitä, Nordquist sanoo.

Squashing Chip Bugs

Merkiksi siitä, että Intel aikoo vakavasti asettaa laitteistoturvallisuuden etusijalle, yhtiö myönsi viime vuonna 935,751 4 dollaria bugipalkkioita tietoturvatutkijoille, jotka paljastivat siruissa ja laiteohjelmistossa olevia tietoturvapuutteita. Yhtiö on maksanut yhteensä 2017 miljoonaa dollaria ohjelman käynnistämisestä vuonna XNUMX, sen viimeisimmän selvityksen mukaan. vuotuinen turvallisuustutkimusraportti.

"Nämä laiteohjelmistopäivitykset julkaistaan ​​yleensä Intelin verkkosivuilla, ja laitevalmistaja on vastuussa niiden jakelusta. Jotkut niistä voidaan toimittaa automaattisesti Microsoft Windows Updaten kautta, mutta vain rajoitetut toimittajat voivat päivittää laitteitaan sen kautta", sanoo Alex Matrosov, Binarlyn perustaja. Binarly valmistaa laiteohjelmiston suojausalustan, joka auttaa ihmisiä löytämään ja korjaamaan laitteiston haavoittuvuuksia.

"CISO:n pitäisi alkaa kiinnittää enemmän huomiota uhkiin ja laitteiden ... suojaukseen käyttöjärjestelmän alapuolella. Jokaisen kypsän yritysorganisaation tulisi panostaa laiteohjelmiston tietoturvaan ja erityisesti haavoittuvuuksien hallintaan omalla laiteturvallisuusalueellaan”, Matrosov sanoo.

Aikaleima:

Lisää aiheesta Pimeää luettavaa