英特尔在最新博锐芯片中优先考虑安全性

英特尔在最新博锐芯片中优先考虑安全性

英特尔优先考虑最新博锐芯片 PlatoBlockchain 数据智能的安全性。垂直搜索。人工智能。

英特尔对上个月发布的最新商用 PC 芯片采取了新的策略:该公司没有吹捧速度和性能,而是强调芯片的安全功能。

这家芯片巨头近年来一直在与安全厂商合作,在芯片上实施硬件级保护,以保护笔记本电脑免受勒索软件和恶意软件攻击。 该公司表示,新的第 13 代英特尔酷睿博锐处理器包括固件和操作系统级别的底层改进,可增强系统保护和管理。

攻击者会发现更难通过硬件漏洞来破坏固件,因为许多新的升级都在芯片的固件和 BIOS 中,并且芯片的安全层包含预防和检测功能。 例如,固件和之间有更好的握手 微软在 Windows 11 中的虚拟化技术 防止入侵,英特尔商业客户端产品规划和架构副总裁兼总经理 Mike Nordquist 说。 他指出,Windows 11 上的 Hyper-V 与博锐合作,将机密和凭据存储在虚拟容器中。

“如果你只有检测,你就会一直让每个人进入你的前门。 你永远不会真正去解决这个问题。 你必须弄清楚如何关闭前门,”Nordquist 说。

片上安全飞地

英特尔的博锐现在为在 Windows 11 上运行的关键应用程序提供挂钩,通过称为 Total Memory Encryption-Multi-Key 的功能在内存中进行加密。

Microsoft 提供了对存储驱动器进行加密的功能,但最近又增加了对内存中的数据进行加密的功能。 代号为 Raptor Lake 的英特尔更新的 Core 芯片已经为该功能做好了准备; 它们有 16 个内存插槽,应用程序可以在其中加密,解锁数据需要单独的密钥。

该功能有助于 防止侧信道攻击,这通常涉及闯入芯片并从包括内存在内的来源窃取未加密的数据。 黑客需要一把钥匙来解锁数据,而将应用程序隔离在 16 个不同的插槽中使得窃取数据成为更大的挑战。

应用程序在内存插槽中创建的虚拟机中加密,系统管理员可以启用或禁用该功能。

“我们不会加密整个内存,因为如果你不需要这样做,它基本上会影响性能,”英特尔客户端计算的客户端产品安全和虚拟化架构及定义总监 Venky Venkateswaran 说团体。

TDT(威胁检测技术)是一种防止安全威胁的新 vPro 技术,它使用内置在芯片中的库来识别 PC 上的异常活动和安全威胁。 该库评估来自 CPU 的遥测数据,这些遥测数据可能与安全漏洞导致的异常处理活动有关。

例如,库可以判断加密货币挖掘应用程序是否正在调用异常多的加密指令。 该信息被发送到安全应用程序,安全应用程序在其引擎中使用该数据来分类和阻止威胁。

这些库的模型经过调整以清除勒索软件和其他类型的攻击。

Venkateswaran 说:“我们有低级遥测和可以消除噪音的各种人工智能引擎……你不希望出现误报。”

英特尔与多家防病毒供应商合作,包括 Microsoft、CrowdStrike、Eset 和 Check Point Technologies,将 TDT 功能集成到安全软件中。 这样,供应商就可以访问硬件遥测来检测虚拟机中的威胁。 例如,Eset Endpoint Security 将能够通过位于操作系统应用程序下方的英特尔性能监控单元 (PMU) 检测勒索软件。

修补组件

英特尔正在与 PC 制造商合作,为 PC 打补丁提供一种标准方法,在保护系统方面,它并没有把所有的鸡蛋都放在一个篮子里。 重点是为不同的硬件组件建立安全孤岛。

“BIOS 没有理由需要能够访问操作系统内存。 它没有增值。 因此,我们实际上在基本级别上剥夺了它的特权......并且我们做了一个增强级别,我们可以真正将它锁定好。 在 vPro 上,这要好一些,”Nordquist 说。

Nordquist 说,PC 的攻击向量与服务器不同,需要不同的安全配置文件。 “以前,PC 的设计目的是确保操作系统受到保护。 如果我想保护某些东西不受操作系统的影响怎么办? 如果我不信任管理程序怎么办? 我需要更高级别的安全性来解决这个问题,”Nordquist 说。

压碎芯片错误

作为英特尔认真对待将硬件安全放在首位的标志,该公司去年向披露其芯片和固件安全漏洞的安全研究人员提供了 935,751 美元的漏洞奖励。 根据其最新的数据,自 4 年该计划启动以来,该公司共支付了 2017 万美元 年度安全研究报告.

“这些固件更新通常在英特尔的网站上发布,设备供应商负责分发它们。 其中一些可以由 Microsoft Windows Update 自动提供,但只有有限的供应商可以通过它更新他们的设备,”Binarly 的创始人 Alex Matrosov 说,Binarly 是一个固件安全平台的制造商,可以帮助人们发现和修补硬件漏洞。

“CISO 应该开始更多地关注操作系统下的威胁和设备……安全性。 每个成熟的企业组织都应该投资固件安全,特别是设备安全牧场的漏洞管理,”Matrosov 说。

时间戳记:

更多来自 暗读