Firma Intel priorytetowo traktuje bezpieczeństwo w najnowszych układach vPro

Firma Intel priorytetowo traktuje bezpieczeństwo w najnowszych układach vPro

Intel Prioritizes Security in Latest vPro Chips PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Intel przyjmuje nową taktykę z najnowszymi komercyjnymi chipami do komputerów PC, które ogłoszono w zeszłym miesiącu: Zamiast reklamować szybkość i wydajność, firma kładła nacisk na funkcje bezpieczeństwa chipa.

W ostatnich latach gigant chipowy współpracował z dostawcami zabezpieczeń, aby wdrożyć zabezpieczenia na poziomie sprzętowym na chipach, aby chronić laptopy przed atakami ransomware i złośliwym oprogramowaniem. Firma twierdzi, że nowe procesory Intel Core vPro 13. generacji zawierają ukryte ulepszenia na poziomie oprogramowania układowego i systemu operacyjnego, które zwiększają ochronę systemu i zarządzanie nim.

Atakującym będzie trudniej włamać się do oprogramowania układowego za pomocą exploitów sprzętowych, ponieważ wiele nowych aktualizacji znajduje się w oprogramowaniu układowym i systemie BIOS, a warstwa zabezpieczeń układu zawiera funkcje zapobiegania i wykrywania. Na przykład istnieje lepszy uścisk dłoni między oprogramowaniem układowym a Technologia wirtualizacji firmy Microsoft w systemie Windows 11 zapobiegać włamaniom, mówi Mike Nordquist, wiceprezes i dyrektor generalny Intel Business Client Product Planning and Architecture. Zauważa, że ​​Hyper-V w systemie Windows 11 współpracuje z vPro w celu przechowywania sekretów i poświadczeń w wirtualnym kontenerze.

„Jeśli masz tylko wykrywanie, wciąż wpuszczasz wszystkich do swoich drzwi wejściowych. Nigdy tak naprawdę nie rozwiążesz problemu. Musisz wymyślić, jak zamknąć te drzwi wejściowe” — mówi Nordquist.

Bezpieczne enklawy na chipie

Rozwiązanie vPro firmy Intel umożliwia teraz zaszyfrowanie w pamięci krytycznych aplikacji działających w systemie Windows 11 za pomocą funkcji o nazwie Total Memory Encryption-Multi-Key.

Microsoft zapewnia możliwość szyfrowania dysków, ale ostatnio dodał możliwość szyfrowania danych w pamięci. Nowsze układy Intel Core, o nazwie kodowej Raptor Lake, są gotowe na tę funkcję; posiadają 16 slotów pamięci, w których można zaszyfrować aplikacje, z oddzielnymi kluczami potrzebnymi do odblokowania danych.

Funkcja pomaga zapobiegać atakom z kanału bocznego, co zazwyczaj wiąże się z włamaniem do chipa i kradzieżą niezaszyfrowanych danych ze źródeł zawierających pamięć. Hakerzy potrzebowaliby klucza do odblokowania danych, a izolowanie aplikacji w 16 różnych gniazdach sprawia, że ​​kradzież danych jest jeszcze większym wyzwaniem.

Aplikacje są szyfrowane na maszynach wirtualnych utworzonych w gniazdach pamięci, a administratorzy systemu mogą włączyć lub wyłączyć tę funkcję.

„Nie szyfrujemy całej pamięci, ponieważ jeśli nie musisz tego robić, zasadniczo wpłynie to na wydajność” — mówi Venky Venkateswaran, dyrektor ds. Grupa.

Nowa technologia vPro zapobiegająca zagrożeniom bezpieczeństwa, TDT (technologia wykrywania zagrożeń), wykorzystuje biblioteki wbudowane w chipy do identyfikowania nieprawidłowej aktywności i zagrożeń bezpieczeństwa na komputerze. Biblioteka ocenia dane telemetryczne pochodzące z procesorów, które mogą być związane z nieprawidłową aktywnością przetwarzania w wyniku naruszenia bezpieczeństwa.

Biblioteki mogą na przykład stwierdzić, czy aplikacja do wydobywania kryptowalut wymaga nienormalnie dużej liczby instrukcji kryptograficznych. Informacje te są wysyłane do aplikacji zabezpieczających, które wykorzystują te dane w swoim silniku do selekcji i powstrzymywania zagrożeń.

Biblioteki mają modele dostrojone do usuwania oprogramowania ransomware i innych rodzajów ataków.

„Mamy telemetrię niskiego poziomu i coś w rodzaju silnika AI, który może wyeliminować szum… nie chcesz mieć fałszywych alarmów” — mówi Venkateswaran.

Firma Intel współpracuje z kilkoma dostawcami oprogramowania antywirusowego, w tym Microsoft, CrowdStrike, Eset i Check Point Technologies, w celu zintegrowania funkcji TDT z oprogramowaniem zabezpieczającym. W ten sposób dostawcy uzyskują dostęp do telemetrii sprzętowej w celu wykrywania zagrożeń w maszynach wirtualnych. Na przykład Eset Endpoint Security będzie w stanie wykryć oprogramowanie ransomware za pośrednictwem jednostki monitorującej wydajność (PMU) firmy Intel, która znajduje się pod aplikacjami w systemie operacyjnym.

Łatanie komponentów

Intel współpracuje z producentami komputerów PC, aby wprowadzić standardową metodologię łatania komputerów PC i nie wkłada wszystkich jaj do jednego koszyka, jeśli chodzi o zabezpieczanie systemów. Nacisk kładziony jest na tworzenie wysp bezpieczeństwa dla różnych komponentów sprzętowych.

„Nie ma powodu, dla którego BIOS miałby mieć dostęp do pamięci systemu operacyjnego. Nie ma w tym żadnej wartości dodanej. Więc tak naprawdę pozbawiliśmy go przywilejów na poziomie podstawowym… i zrobiliśmy ulepszony poziom, na którym mogliśmy naprawdę dobrze go zablokować. Na vPro jest trochę lepiej” — mówi Nordquist.

Wektory ataków na komputery osobiste są inne niż na serwery i wymagają innego profilu bezpieczeństwa, mówi Nordquist. „Wcześniej komputery PC były projektowane tak, aby zapewnić ochronę systemu operacyjnego. Co zrobić, jeśli chcę chronić coś przed systemem operacyjnym? Co zrobić, jeśli nie ufam hypervisorowi? Aby sobie z tym poradzić, potrzebuję wyższego poziomu bezpieczeństwa” — mówi Nordquist.

Błędy zgniatania chipów

Jako znak, że Intel poważnie traktuje bezpieczeństwo sprzętu jako priorytet, w zeszłym roku firma przyznała 935,751 4 USD nagród za błędy badaczom bezpieczeństwa, którzy ujawnili luki w zabezpieczeniach swoich chipów i oprogramowania układowego. Firma zapłaciła łącznie 2017 miliony dolarów od początku programu w XNUMX r. roczny raport z badań nad bezpieczeństwem.

„Te aktualizacje oprogramowania układowego są zwykle publikowane w witrynie firmy Intel, a dostawca urządzenia jest odpowiedzialny za ich dystrybucję. Niektóre z nich mogą być dostarczane automatycznie przez Microsoft Windows Update, ale tylko nieliczni dostawcy mogą aktualizować swoje urządzenia za jej pośrednictwem” – mówi Alex Matrosov, założyciel Binarly, twórcy platformy bezpieczeństwa oprogramowania układowego, która pomaga ludziom wykrywać i łatać luki w zabezpieczeniach sprzętu.

„CiSO powinni zacząć zwracać większą uwagę na zagrożenia i bezpieczeństwo urządzeń poniżej systemu operacyjnego. Każda dojrzała organizacja korporacyjna powinna inwestować w bezpieczeństwo oprogramowania układowego, aw szczególności w zarządzanie lukami w zabezpieczeniach swoich urządzeń”, mówi Matrosow.

Znak czasu:

Więcej z Mroczne czytanie