Intel prioriterer sikkerhet i de nyeste vPro-brikkene

Intel prioriterer sikkerhet i de nyeste vPro-brikkene

Intel prioriterer sikkerhet i de nyeste vPro-brikkene PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Intel tar et nytt grep med de siste kommersielle PC-brikkene som ble annonsert i forrige måned: I stedet for å hevde hastighet og ytelse, la selskapet vekt på brikkens sikkerhetsfunksjoner.

Brikkegiganten har jobbet med sikkerhetsleverandører de siste årene for å implementere beskyttelse på maskinvarenivå på brikkene for å beskytte bærbare datamaskiner mot løsepenge- og skadevareangrep. De nye 13. generasjons Intel Core vPro-prosessorene inkluderer forbedringer under panseret på firmware- og operativsystemnivå som øker systembeskyttelsen og -administrasjonen, sier selskapet.

Angripere vil finne det vanskeligere å kompromittere fastvaren gjennom maskinvareutnyttelse fordi mange av de nye oppgraderingene er i brikkens fastvare og BIOS, og brikkens sikkerhetslag inneholder forebyggings- og deteksjonsmuligheter. For eksempel er det et bedre håndtrykk mellom fastvaren og Microsofts virtualiseringsteknologi i Windows 11 for å forhindre inntrenging, sier Mike Nordquist, visepresident og daglig leder for Intel Business Client Product Planning and Architecture. Han bemerker at Hyper-V på Windows 11 fungerer med vPro for å lagre hemmeligheter og legitimasjon i en virtuell beholder.

"Hvis du bare har deteksjon, fortsetter du å slippe alle inn inngangsdøren din. Du kommer aldri til å ta tak i problemet. Du må finne ut hvordan du lukker den inngangsdøren, sier Nordquist.

Sikre enklaver på chip

Intels vPro gir nå krokene for kritiske applikasjoner som kjører på Windows 11 for å bli kryptert i minnet gjennom en funksjon kalt Total Memory Encryption-Multi-Key.

Microsoft gir muligheten til å kryptere lagringsstasjoner, men la nylig til muligheten til å kryptere data i minnet. Intels nyere Core-brikker, kodenavnet Raptor Lake, er klare for den funksjonen; de har 16 minnespor der applikasjoner kan krypteres, med separate nøkler som trengs for å låse opp dataene.

Funksjonen hjelper forhindre sidekanalangrep, som vanligvis innebærer å bryte seg inn i en brikke og stjele ukrypterte data fra kilder som inkluderer minne. Hackere ville trenge en nøkkel for å låse opp dataene, og å isolere applikasjoner i 16 forskjellige spor gjør det til en enda større utfordring å stjele data.

Applikasjoner er kryptert i virtuelle maskiner opprettet i minnesporene, og systemadministratorer kan aktivere eller deaktivere funksjonen.

"Vi krypterer ikke hele minnet, for hvis du ikke trenger å gjøre det, vil det i bunn og grunn påvirke ytelsen," sier Venky Venkateswaran, direktør for klientproduktsikkerhet og virtualiseringsarkitektur og definisjon for Intels Client Computing Gruppe.

En ny vPro-teknologi for å forhindre sikkerhetstrusler, TDT (threat detection technology), bruker biblioteker bakt inn i brikkene for å identifisere unormal aktivitet og sikkerhetstrusler på en PC. Biblioteket vurderer telemetri som kommer fra CPUer som kan være relatert til unormal behandlingsaktivitet som følge av et sikkerhetsbrudd.

For eksempel kan bibliotekene fortelle om en applikasjon for gruvedrift av kryptovaluta krever et unormalt høyt antall kryptoinstruksjoner. Denne informasjonen sendes til sikkerhetsapplikasjoner, som bruker disse dataene i motoren for å triage og stoppe trusler.

Bibliotekene har modeller innstilt for å luke ut løsepengevare og andre typer angrep.

"Vi har telemetri på lavt nivå og en slags AI-motor som kan luke ut støyen ... du vil ikke ha falske positiver," sier Venkateswaran.

Intel samarbeider med flere antivirusleverandører, inkludert Microsoft, CrowdStrike, Eset og Check Point Technologies, for å integrere TDT-funksjoner i sikkerhetsprogramvare. På denne måten får leverandørene tilgang til maskinvaretelemetri for å oppdage trusler i virtuelle maskiner. For eksempel vil Eset Endpoint Security kunne oppdage løsepengevare gjennom Intels ytelsesovervåkingsenhet (PMU), som sitter under applikasjoner i operativsystemet.

Patching komponenter

Intel jobber med PC-produsenter for å bringe en standardmetodikk for å lappe PC-er, og det er ikke å legge alle eggene i én kurv når det kommer til å sikre systemer. Fokus er på å etablere øyer med sikkerhet for ulike maskinvarekomponenter.

"Det er ingen grunn til at BIOS trenger å kunne ha tilgang til OS-minnet. Det er ingen verdiøkning i det. Så vi deprivilegerte det faktisk på et basisnivå … og vi gjorde et forbedret nivå der vi virkelig kunne låse det ned godt. På vPro er det litt bedre, sier Nordquist.

Angrepsvektorer for PC-er er annerledes enn servere og krever en annen sikkerhetsprofil, sier Nordquist. "Før ble PC-er designet for å sikre at operativsystemet var beskyttet. Hva om jeg vil beskytte noe fra operativsystemet? Hva om jeg ikke stoler på hypervisoren? Jeg trenger det neste sikkerhetsnivået for å håndtere det, sier Nordquist.

Squashing Chip Bugs

Som et tegn på at Intel mener alvor med å gjøre maskinvaresikkerhet til en prioritet, tildelte selskapet i fjor 935,751 4 dollar i feilbelønninger til sikkerhetsforskere som avslører sikkerhetsfeil i brikkene og fastvaren. Selskapet har betalt totalt 2017 millioner dollar siden starten av programmet i XNUMX, ifølge dets siste årlig sikkerhetsforskningsrapport.

"Disse fastvareoppdateringene blir vanligvis utgitt på Intels nettsted, og enhetsleverandøren er ansvarlig for å distribuere dem. Noen av dem kan leveres automatisk av Microsoft Windows Update, men bare begrensede leverandører kan oppdatere enhetene sine gjennom den, sier Alex Matrosov, grunnlegger av Binarly, produsent av en fastvaresikkerhetsplattform som hjelper folk med å oppdage og lappe maskinvaresårbarheter.

"CISOer bør begynne å ta mer hensyn til trusler og enhetssikkerhet under operativsystemet. Enhver moden bedriftsorganisasjon bør investere i fastvaresikkerhet og spesifikt sårbarhetshåndtering for deres enhetssikkerhetsbeite, sier Matrosov.

Tidstempel:

Mer fra Mørk lesning