Intel prioriza a segurança nos últimos chips vPro

Intel prioriza a segurança nos últimos chips vPro

Intel prioriza segurança nos mais recentes chips vPro PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Intel está adotando uma nova abordagem com os mais recentes chips comerciais para PC anunciados no mês passado: em vez de promover velocidade e desempenho, a empresa enfatizou os recursos de segurança do chip.

A gigante dos chips tem trabalhado com fornecedores de segurança nos últimos anos para implementar proteções em nível de hardware nos chips para proteger laptops contra ataques de ransomware e malware. Os novos processadores Intel Core vPro de 13ª geração incluem melhorias ocultas nos níveis de firmware e sistema operacional que aumentam a proteção e o gerenciamento do sistema, diz a empresa.

Os invasores acharão mais difícil comprometer o firmware por meio de explorações de hardware porque muitas das novas atualizações estão no firmware e no BIOS do chip, e a camada de segurança do chip contém recursos de prevenção e detecção. Por exemplo, há um melhor aperto de mão entre o firmware e o Tecnologia de virtualização da Microsoft no Windows 11 para evitar invasões, diz Mike Nordquist, vice-presidente e gerente geral de planejamento e arquitetura de produtos para clientes comerciais da Intel. Ele observa que o Hyper-V no Windows 11 funciona com o vPro para armazenar segredos e credenciais em um contêiner virtual.

“Se você só tem detecção, continua deixando todos entrarem pela porta da frente. Você nunca vai realmente resolver o problema. Você tem que descobrir como fechar a porta da frente”, diz Nordquist.

Enclaves seguros no chip

O vPro da Intel agora fornece os ganchos para que aplicativos críticos executados no Windows 11 sejam criptografados na memória por meio de um recurso chamado Total Memory Encryption-Multi-Key.

A Microsoft oferece a capacidade de criptografar unidades de armazenamento, mas recentemente adicionou a capacidade de criptografar dados na memória. Os novos chips Core da Intel, de codinome Raptor Lake, vêm prontos para esse recurso; eles têm 16 slots de memória nos quais os aplicativos podem ser criptografados, com chaves separadas necessárias para desbloquear os dados.

O recurso ajuda evitar ataques de canal lateral, que normalmente envolve invadir um chip e roubar dados não criptografados de fontes que incluem memória. Os hackers precisariam de uma chave para desbloquear os dados, e isolar os aplicativos em 16 slots diferentes torna o roubo de dados um desafio ainda maior.

Os aplicativos são criptografados em máquinas virtuais criadas nos slots de memória e os administradores do sistema podem habilitar ou desabilitar o recurso.

“Não estamos criptografando toda a memória, porque se você não precisar fazer isso, basicamente afetará o desempenho”, diz Venky Venkateswaran, diretor de segurança de produtos para clientes e arquitetura e definição de virtualização para computação de clientes da Intel Grupo.

Uma nova tecnologia vPro para prevenir ameaças de segurança, TDT (tecnologia de detecção de ameaças), usa bibliotecas embutidas nos chips para identificar atividades anormais e ameaças de segurança em um PC. A biblioteca avalia a telemetria proveniente de CPUs que podem estar relacionadas a atividades anormais de processamento como resultado de uma violação de segurança.

Por exemplo, as bibliotecas podem dizer se um aplicativo de mineração de criptomoeda está chamando um número anormalmente alto de instruções criptográficas. Essas informações são enviadas para aplicativos de segurança, que usam esses dados em seu mecanismo para triagem e bloqueio de ameaças.

As bibliotecas têm modelos ajustados para eliminar ransomware e outros tipos de ataque.

“Temos telemetria de baixo nível e um tipo de mecanismo de IA que pode eliminar o ruído … você não quer ter falsos positivos”, diz Venkateswaran.

A Intel está fazendo parceria com vários fornecedores de antivírus, incluindo Microsoft, CrowdStrike, Eset e Check Point Technologies, para integrar os recursos TDT ao software de segurança. Dessa forma, os fornecedores obtêm acesso à telemetria de hardware para detectar ameaças em máquinas virtuais. Por exemplo, o Eset Endpoint Security será capaz de detectar ransomware por meio da unidade de monitoramento de desempenho (PMU) da Intel, que fica abaixo dos aplicativos no sistema operacional.

Componentes de correção

A Intel está trabalhando com fabricantes de PC para trazer uma metodologia padrão para corrigir PCs, e não está colocando todos os ovos na mesma cesta quando se trata de proteger os sistemas. O foco está em estabelecer ilhas de segurança para diferentes componentes de hardware.

“Não há razão para que o BIOS precise ter acesso à memória do sistema operacional. Não há valor agregado nisso. Então, na verdade, desprivilegiamos isso em um nível básico … e fizemos um nível aprimorado onde poderíamos realmente bloqueá-lo bem. No vPro, isso é um pouco melhor”, diz Nordquist.

Os vetores de ataque para PCs são diferentes dos servidores e exigem um perfil de segurança diferente, diz Nordquist. “Antes, os PCs eram projetados para garantir a proteção do sistema operacional. E se eu quiser proteger algo do sistema operacional? E se eu não confiar no hipervisor? Preciso do próximo nível de segurança para lidar com isso”, diz Nordquist.

Esmagando Chip Bugs

Como um sinal de que a Intel leva a sério a prioridade da segurança de hardware, a empresa concedeu no ano passado US$ 935,751 em recompensas por bugs para pesquisadores de segurança que revelassem falhas de segurança em seus chips e firmware. A empresa pagou um total de US$ 4 milhões desde o início do programa em 2017, de acordo com seu relatório mais recente. relatório anual de pesquisa de segurança.

“Essas atualizações de firmware geralmente são lançadas no site da Intel, e o fornecedor do dispositivo é responsável por distribuí-las. Alguns deles podem ser fornecidos automaticamente pelo Microsoft Windows Update, mas apenas fornecedores limitados podem atualizar seus dispositivos por meio dele”, diz Alex Matrosov, fundador da Binarly, fabricante de uma plataforma de segurança de firmware que ajuda as pessoas a descobrir e corrigir vulnerabilidades de hardware.

“Os CISOs devem começar a prestar mais atenção às ameaças e à segurança do dispositivo abaixo do sistema operacional. Toda organização corporativa madura deve investir em segurança de firmware e, especificamente, no gerenciamento de vulnerabilidades para seu pasto de segurança de dispositivos”, diz Matrosov.

Carimbo de hora:

Mais de Leitura escura