Az Intel a biztonságot helyezi előtérbe a legújabb vPro chipekben

Az Intel a biztonságot helyezi előtérbe a legújabb vPro chipekben

Intel Prioritizes Security in Latest vPro Chips PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Az Intel a múlt hónapban bejelentett legújabb kereskedelmi PC-chipekkel új irányt ölt: a sebesség és a teljesítmény reklámozása helyett a vállalat a chip biztonsági funkcióit hangsúlyozta.

A chip-óriás az elmúlt években a biztonsági gyártókkal együttműködve hardver szintű védelmet valósított meg a chipeken, hogy megvédje a laptopokat a ransomware és rosszindulatú programok támadásaitól. Az új, 13. generációs Intel Core vPro processzorok a belső vezérlőprogram és az operációs rendszer szintjén olyan fejlesztéseket tartalmaznak, amelyek fokozzák a rendszervédelmet és -felügyeletet.

A támadók nehezebbnek fogják tudni kompromittálni a firmware-t hardveres kizsákmányolással, mivel sok új frissítés a chip firmware-ében és BIOS-ában található, és a chip biztonsági rétege megelőzési és észlelési képességeket tartalmaz. Például jobb a kézfogás a firmware és a A Microsoft virtualizációs technológiája a Windows 11 rendszerben a behatolások megelőzésére – mondja Mike Nordquist, az Intel Business Client Product Planning and Architecture részlegének alelnöke és vezérigazgatója. Megjegyzi, hogy a Windows 11 rendszeren futó Hyper-V együttműködik a vPro-val, hogy a titkokat és hitelesítő adatokat egy virtuális tárolóban tárolja.

– Ha csak észlelés van, mindenkit beenged a bejárati ajtón. Soha nem fogsz igazán foglalkozni a problémával. Ki kell találnia, hogyan zárja be azt a bejárati ajtót” – mondja Nordquist.

Biztonságos enklávék chipen

Az Intel vPro-ja mostantól biztosítja a Windows 11-en futó kritikus alkalmazásokhoz szükséges horgokat, amelyek a memóriában titkosítandók a Total Memory Encryption-Multi-Key nevű szolgáltatáson keresztül.

A Microsoft lehetővé teszi a tárolómeghajtók titkosítását, de nemrégiben hozzáadta a memóriában lévő adatok titkosításának lehetőségét. Az Intel újabb, Raptor Lake kódnevű Core chipjei készen állnak erre a funkcióra; 16 memórianyílással rendelkeznek, amelyekben az alkalmazások titkosíthatók, az adatok zárolásának feloldásához külön kulcsok szükségesek.

A funkció segít megakadályozza az oldalsó csatornás támadásokat, amely jellemzően egy chipbe való betörést és a memóriát tartalmazó forrásokból származó titkosítatlan adatok ellopását jelenti. A hackereknek kulcsra van szükségük az adatok feloldásához, és az alkalmazások 16 különböző nyílásba való elkülönítése még nagyobb kihívást jelent az adatok ellopása.

Az alkalmazások titkosítása a memóriahelyeken létrehozott virtuális gépeken történik, és a rendszergazdák engedélyezhetik vagy letilthatják a funkciót.

"Nem titkosítjuk a teljes memóriát, mert ha nincs rá szükség, az alapvetően befolyásolja a teljesítményt" - mondja Venky Venkateswaran, az Intel Client Computing klienstermékek biztonságáért és virtualizációs architektúrájáért és meghatározásáért felelős igazgató. Csoport.

A biztonsági fenyegetések megelőzésére szolgáló új vPro technológia, a TDT (fenyegetésészlelési technológia) a chipekbe épített könyvtárakat használja a rendellenes tevékenységek és biztonsági fenyegetések azonosítására a számítógépen. A könyvtár értékeli a CPU-któl érkező telemetriát, amely a biztonsági megsértés következtében fellépő rendellenes feldolgozási tevékenységhez kapcsolódik.

Például a könyvtárak meg tudják állapítani, ha egy kriptovaluta bányászati ​​alkalmazás abnormálisan sok kriptográfiai utasítást hív le. Ezeket az információkat a biztonsági alkalmazásoknak küldik el, amelyek ezeket az adatokat a motorjukban használják a fenyegetések besorolására és megállítására.

A könyvtárakban vannak olyan modellek, amelyeket úgy hangoltak, hogy kiszűrjék a zsarolóvírusokat és más típusú támadásokat.

„Van alacsony szintű telemetriánk és egyfajta mesterséges intelligencia-motorunk, amely kiküszöböli a zajt… nem akarja, hogy hamis pozitív eredmények legyenek” – mondja Venkateswaran.

Az Intel több vírusirtó gyártóval, köztük a Microsofttal, a CrowdStrike-kal, az Eset-tel és a Check Point Technologies-szel partnerségre lép, hogy a TDT-funkciókat integrálja a biztonsági szoftverekbe. Ily módon a szállítók hozzáférhetnek a hardveres telemetriához a virtuális gépeken lévő fenyegetések észleléséhez. Például az Eset Endpoint Security képes lesz észlelni a zsarolóvírusokat az Intel teljesítményfigyelő egységén (PMU) keresztül, amely az operációs rendszer alkalmazásai alatt található.

Alkatrészek javítása

Az Intel a PC-gyártókkal dolgozik azon, hogy szabványos módszertant hozzon létre a PC-k javításához, és nem tesz minden tojást egy kosárba, amikor a rendszerek biztonságáról van szó. A hangsúly a különböző hardverkomponensek biztonsági szigeteinek kialakításán van.

„Nincs ok arra, hogy a BIOS-nak hozzá kell férnie az operációs rendszer memóriájához. Nincs benne hozzáadott érték. Tehát tulajdonképpen megfosztottuk ezt egy alapszinten… és csináltunk egy továbbfejlesztett szintet, ahol valóban jól le tudtuk zárni. A vPro-n ez egy kicsit jobb” – mondja Nordquist.

A PC-k támadási vektorai eltérnek a szerverekétől, és más biztonsági profilt igényelnek, mondja Nordquist. „Korábban a PC-ket úgy tervezték, hogy megbizonyosodjanak az operációs rendszer védelméről. Mi van, ha meg akarok védeni valamit az operációs rendszertől? Mi van, ha nem bízom a hipervizorban? A következő szintű biztonságra van szükségem, hogy megbirkózzak ezzel” – mondja Nordquist.

Squashing Chip Bugs

Annak jeleként, hogy az Intel komolyan gondolja, hogy prioritásként kezeli a hardverbiztonságot, a vállalat tavaly 935,751 4 dolláros hibajutalomban részesítette a biztonsági kutatókat, akik felfedték a chipek és a firmware biztonsági hibáit. A cég a program 2017-es indulása óta összesen XNUMX millió dollárt fizetett a legutóbbi jelentése szerint. éves biztonsági kutatási jelentés.

„Ezek a firmware-frissítések általában az Intel honlapján jelennek meg, a terjesztésükért pedig az eszköz gyártója a felelős. Némelyiküket a Microsoft Windows Update automatikusan is szállíthatja, de csak korlátozott számú gyártó frissítheti eszközeit ezen keresztül” – mondja Alex Matrosov, a Binarly alapítója, egy olyan firmware biztonsági platform gyártója, amely segít az embereknek felfedezni és javítani a hardver sebezhetőségeit.

„A CISO-knak nagyobb figyelmet kellene fordítaniuk a fenyegetésekre és az eszközök… az operációs rendszer alatti biztonságra. Minden érett vállalati szervezetnek be kell fektetnie a firmware-biztonságba és különösen a sebezhetőségek kezelésébe az eszközbiztonsági területen” – mondja Matrosov.

Időbélyeg:

Még több Sötét olvasmány