Komputery z zabezpieczonym rdzeniem to klasa komputerów zaprojektowanych do udaremniania uporczywych ataków złośliwego oprogramowania, zwłaszcza te, których celem są luki poza ochroną, uprawnienia kontrolne pierścienia 0, takie jak oprogramowanie układowe złośliwe oprogramowanie. Uprawnienia wykraczają poza to, do czego zwykły użytkownik miałby dostęp.
Firma Microsoft usankcjonowała tę kategorię komputerów osobistych za pomocą technologii zabezpieczeń opracowanych we współpracy z głównymi producentami komputerów osobistych i dostawcami układów krzemowych. Czym dokładnie są komputery z zabezpieczonym rdzeniem? I dlaczego duże firmy mogą z niego korzystać?
Dlaczego komputery z zabezpieczonym rdzeniem są tak bezpieczne?
Komponenty komputerów z zabezpieczonym rdzeniem działają w holistycznej połączonej strukturze, aby zapewnić integralność oprogramowania układowego, sprzętu i oprogramowania. Maszyny są szczególnie ważne dla organizacji takich jak przedsiębiorstwa, banki, szpitale i instytucje państwowe, które regularnie obsługują wrażliwe dane.
W szczególności są one dostarczane z włączonymi zabezpieczeniami, które mogą być wyłączone tylko przez autoryzowanych specjalistów od odpowiednich dostawców chipów.
Microsoft współpracował z producentami chipów, takimi jak Intel, AMD i Qualcomm, aby opracować chipy procesorów przeznaczone do uruchamiania sprawdzanie integralności komputerów z zabezpieczonym rdzeniem. Po osadzeniu w płycie głównej, chipy obsługują protokoły bezpieczeństwa, które zazwyczaj opierają się na oprogramowanie układowe.
Proces weryfikacji obejmuje uwierzytelnianie skrótów kryptograficznych w celu utrzymania integralności kodu.
Jak komputery z bezpiecznym rdzeniem odstraszają złośliwe oprogramowanie sprzętowe?
Komputery z zabezpieczonym rdzeniem są zaprojektowane do uwierzytelniania wszystkich operacji związanych z procesem rozruchu i po nim. Ponieważ ich poświadczenia systemowe są izolowane i zablokowane w celu zabezpieczenia skrótów kryptograficznych, złośliwe oprogramowanie próbujące przejąć krytyczne protokoły systemowe nie jest w stanie pobrać tokenów uwierzytelniających.
Ten poziom bezpieczeństwa jest możliwy dzięki Windows HyperVisor Code Integrity (HVCI) i wirtualizacji opartej na zabezpieczeniach (VBS). HVCI działa w ramach VBS i działa w celu zwiększenia integralności kodu, dzięki czemu tylko zweryfikowane procesy są wykonywane za pośrednictwem pamięci jądra.
VBS wykorzystuje wirtualizację sprzętową do izolowania bezpiecznych sektorów pamięci od systemu operacyjnego. Dzięki VBS możliwe jest odseparowanie ważnych procesów bezpieczeństwa, aby zapobiec ich złamaniu. Jest to ważne, gdy próbujesz ograniczyć szkody, zwłaszcza w przypadku złośliwego oprogramowania, którego celem są komponenty systemu o wysokim poziomie uprawnień.
Ponadto komputery z zabezpieczonym rdzeniem korzystają z wirtualnego trybu bezpiecznego (VSM) firmy Microsoft. Działa to w celu ochrony kluczowych danych, takich jak poświadczenia użytkownika w systemie Windows. Oznacza to, że w rzadkich przypadkach, gdy złośliwe oprogramowanie złamie jądro systemu, szkody są ograniczone.
VSM może tworzyć nowe strefy bezpieczeństwa w systemie operacyjnym podczas takich wystąpień i utrzymywać izolację dzięki wirtualnym poziomom zaufania (VTL), które działają na poziomie partycji.
W komputerach z zabezpieczonym rdzeniem VSM obsługuje rozwiązania odstraszania zabezpieczeń, takie jak Credential Guard, Device Guard i wirtualny Trusted Platform Module (TPM).
Dostęp do tych silnie ufortyfikowanych sektorów VSM jest przyznawany wyłącznie przez menedżera systemu, który kontroluje również pamięć Procesor Management Unit (MMU) oraz jednostka zarządzania pamięcią wejścia-wyjścia (IOMMU), która jest zaangażowana w: uruchamianie.
To powiedziawszy, Microsoft ma już duże doświadczenie w tworzeniu sprzętowych rozwiązań bezpieczeństwa; świadectwem tego jest bastion Xbox.
Związane z: Jak ponownie skonfigurować program Windows Defender, aby lepiej zabezpieczyć komputer?
Obecni partnerzy Microsoft z zabezpieczonym rdzeniem obejmują Dell, Dynabook, Lenovo, HP, Getac, Fujitsu, Acer, Asus, Panasonic i własny segment Microsoft Surface, który zajmuje się sprawami osobistymi komputery.
Dodatkowe zabezpieczenia komputera z zabezpieczonym rdzeniem
Chociaż komputery z rdzeniem z zabezpieczonym rdzeniem mają rozbudowane zabezpieczenia sprzętowe, wymagają one również wielu pomocniczych zabezpieczeń opartych na oprogramowaniu. Funkcjonują jako pierwsza linia obrony podczas ataku złośliwego oprogramowania.
Jednym z głównych środków odstraszających opartych na oprogramowaniu jest Windows Defender, który implementuje system Guard Secure Launch. Po raz pierwszy udostępniony w systemie Windows 10, wykorzystuje protokół Dynamic Root of Trust for Measurement (DRTM) do uruchamiania procesów rozruchowych w niezweryfikowanym kodzie podczas uruchamiania.
Niedługo potem przejmuje wszystkie procesy i przywraca je do stanu zaufanego. Pomaga to zapobiegać problemom z uruchamianiem, jeśli kod UEFI został naruszony i utrzymuje integralność kodu.
Aby zapewnić absolutnie bezpieczne uruchamianie, system Windows 10 jest wyposażony w tryb S, który został zaprojektowany w celu zwiększenia bezpieczeństwa i wydajności procesora. W tym trybie system Windows może ładować tylko podpisane aplikacje ze sklepu Microsoft Store. Przeglądanie w tym stanie jest ograniczone do korzystania z Microsoft Edge.
Związane z: Jak korzystać z trybu dziecięcego w Microsoft Edge, aby zapewnić dzieciom bezpieczeństwo?
Użytkownicy komputerów z zabezpieczonym rdzeniem mogą również zwiększyć bezpieczeństwo komputera, używając Windows Defender Application Control (WDAC), aby ograniczyć sterowniki, które mogą działać w systemie Windows 10. Ta funkcja implementuje zasady dotyczące sterowników i oprogramowania, umożliwiając działanie tylko zaufanym aplikacjom.
Windows Hello to kolejna funkcja potrzebna do zwiększenia bezpieczeństwa komputerów z zabezpieczonym rdzeniem. Wykorzystuje funkcje rozpoznawania twarzy, kodu PIN i odblokowywania odcisków palców, aby zwiększyć bezpieczeństwo logowania.
Windows Hello opiera się na specjalistycznym sprzęcie biometrycznym, który obejmuje czytnik linii papilarnych i czujniki podczerwieni. Sprzęt wykorzystuje technologię Trusted Platform Module (TPM) do ochrony poświadczeń.
Dlaczego firma Microsoft zdecydowała się opracować komputery z bezpiecznym rdzeniem
Microsoft zainwestował znaczną ilość pieniędzy w badania i rozwój komputerów z zabezpieczonym rdzeniem. Oto niektóre z powodów, dla których firma nadała priorytet projektowi bezpieczeństwa.
Konieczność ochrony firm przed złośliwym oprogramowaniem sprzętowym
Zagrożenia cyberbezpieczeństwa ewoluują i według Raport Microsoftataki stają się coraz bardziej wyrafinowane. Podkreśla wyniki badania przeprowadzonego w 2021 r. i ujawnia, że ponad 80 procent firm w krajach rozwiniętych doświadczyło ataku na oprogramowanie sprzętowe w ciągu ostatnich dwóch lat.
Oznacza to, że wiele firm na całym świecie jest narażonych na wykorzystywanie schematów wykorzystujących złośliwe oprogramowanie układowe.
Exploity oprogramowania układowego są bardzo trudne do wykrycia i usunięcia po przejęciu systemu. Co więcej, większość komputerów udostępnia ten sam kod BIOS, a zatem luki w oprogramowaniu sprzętowym wykryte przez grupy hakerów mogą być wykorzystane na milionach komputerów na całym świecie, niezależnie od ich marki lub dostawcy, stąd potrzeba komputerów z zabezpieczonym rdzeniem.
Komputery z zabezpieczonym rdzeniem rozwiązują problemy z oprogramowaniem sprzętowym urządzeń peryferyjnych
Urządzenia z niepodpisanym oprogramowaniem układowym stwarzają poważne problemy z bezpieczeństwem w standardowych komputerach. Urządzenia peryferyjne, takie jak kamery internetowe, są znane z uruchamiania nietypowego oprogramowania układowego, które można wykorzystać do szpiegowania użytkowników. Ich sterowniki mogą być również aktualizowane bez zgody klienta, zwiększając w ten sposób ryzyko takiego zdarzenia.
Brak zharmonizowanych branżowych standardów bezpieczeństwa jest jednym z głównych powodów, dla których hakerzy atakują je podczas ataków włamaniowych. Obecnie podatnymi urządzeniami są touchpady, adaptery Wi-Fi, kamery internetowe i koncentratory USB. Większość z nich nie ma funkcji hashowania kryptograficznego i weryfikacji oprogramowania sprzętowego, które są używane w komputerach z zabezpieczonym rdzeniem.
Trudność w harmonizacji ich infrastruktury bezpieczeństwa oznacza, że luka prawdopodobnie pozostanie otwarta przez wiele lat. Obecnie komputery z zabezpieczonym rdzeniem są najlepszą opcją dla organizacji, które chcą uniknąć takich luk w zabezpieczeniach.
Microsoft pracuje nad kolejnymi rozwiązaniami w zakresie bezpieczeństwa oprogramowania sprzętowego
Chociaż firma Microsoft stworzyła komputery z zabezpieczonym rdzeniem, aby zapobiegać złośliwemu oprogramowaniu układowemu, pracuje również nad narzędziami, które pomogą ograniczyć ataki na standardowe komputery. Niedawne przejęcie firmy ReFirm Labs, dewelopera oprogramowania open source do skanowania integralności oprogramowania układowego Binwalk, jest krokiem w tym kierunku.
Oczekuje się, że w najbliższej przyszłości gigant technologiczny opracuje kolejne powiązane rozwiązania.
Microsoft Defender to zdolny program antywirusowy. Ale czy to najlepszy wybór dla twojego komputera w 2021 roku?
Czytaj dalej
- Okna
- Wyjaśnienie technologii
- Bezpieczeństwo
- Bezpieczeństwo komputera
- Złośliwe oprogramowanie
Samuel Gush jest pisarzem technicznym w MakeUseOf. W przypadku jakichkolwiek pytań możesz skontaktować się z nim za pośrednictwem poczty elektronicznej pod adresem [email protected].
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w e-mailu, który właśnie do Ciebie wysłaliśmy.