Niewielu z nas wie, że nasze urządzenia są wyposażone w układy zabezpieczające, więc co one właściwie robią? Jak zapewniają ci bezpieczeństwo?

Jeśli chcesz kupić nowe urządzenie, w specyfikacjach możesz zobaczyć układy zabezpieczające. Większość ludzi szybko przegląda te informacje, nie zastanawiając się, co to znaczy.

Czym więc są chipy zabezpieczające? Czy ma znaczenie, który układ ma Twoje urządzenie? I jak właściwie działają chipy bezpieczeństwa?

Czym dokładnie są chipy bezpieczeństwa?

Chipy zabezpieczające to małe elementy wbudowane w urządzenie w celu ochrony jego integralności.

Chipy zabezpieczające to mikroelektronika, która zapewnia bezpieczeństwo sprzętu i oprogramowania układowego urządzenia. Na poziomie sprzętowym uniemożliwiają osobom postronnym manipulowanie komponentami i wykorzystywanie luk w zabezpieczeniach sprzętu. Podobnie chipy zabezpieczające ułatwiają ochronę oprogramowania układowego, szyfrując dane przechowywane na urządzeniu i uniemożliwiając osobom postronnym modyfikację oprogramowania.

instagram viewer

Na przykład w komputerach i telefonach chipy zabezpieczające zapewniają kompatybilność wszystkich innych komponentów i nie zostały naruszone od czasu opuszczenia zakładu produkcyjnego. Chipy bezpieczeństwa również obsługują bezpieczny rozruch, uwierzytelnianie hasłem i zarządzanie poświadczeniami, a także szyfrowanie i inne funkcje.

Ostatecznie projekt i konfiguracja układów zabezpieczających sprawia, że ​​stają się one barierami dla cyberataków fizycznych i bezprzewodowych.

Dlaczego powinieneś dbać o to, jaki masz układ zabezpieczający?

Jeśli chodzi o rzeczy, które należy wziąć pod uwagę przy zakupie nowego sprzętu, układy zabezpieczające często są pobieżnie porównywane z funkcjami takimi jak pamięć RAM, procesor, karta graficzna i rozdzielczość wyświetlacza. Jest to zrozumiałe, ponieważ te funkcje wykonują większość codziennych zadań obliczeniowych. Ale, jak dowiedzieliśmy się, gdy Microsoft wypuścił system Windows 11, układy zabezpieczające są równie ważne. Wielu użytkowników systemu Windows 10 nie mogło dokonać aktualizacji do systemu Windows 11, ponieważ ich urządzenia nie miały modułu TPM 2.0. zainstalować system Windows 11 na nieobsługiwanym sprzęcie.

Jak działają chipy zabezpieczające?

Przebieg pracy układu zabezpieczającego będzie zależał od jego integracji — na pokładzie jako osobny, dedykowany moduł, taki jak TPM 2.0 i Google Titan M2, lub bezpośrednio z procesorem, np. Procesor bezpieczeństwa Pluton przez Microsoft.

Titan M2 to osobny moduł, który komunikuje się z resztą systemu na chipie (SoC). Posiada własną pamięć flash oraz mikrojądro, dzięki czemu urządzenia korzystające z chipa działają w odizolowanym, bezpiecznym środowisku. Pamięć flash obsługuje przechowywanie poufnych danych, podczas gdy mikrojądro łączy się z resztą systemu operacyjnego. Po uruchomieniu mikrojądro sprawdza swoje oprogramowanie układowe i sprawdza jego komponenty, aby upewnić się, że od ostatniego uruchomienia nie nastąpiły żadne fizyczne zmiany. Dopiero po pomyślnym audycie chip umożliwi dostęp do pamięci flash w celu zakończenia rozruchu sprzętu i weryfikacji użytkownika.

Tymczasem, w przeciwieństwie do chipów, które komunikują się z resztą SoC, Pluton obsługuje zintegrowany podsystem bezpieczeństwa w CPU. W ten sposób chip obsługuje wszystko, w tym bezpieczny rozruch, weryfikację kryptograficzną, ochronę poświadczeń i ogólne bezpieczeństwo urządzenia, bez polegania na innych komponentach SoC. Ten system jest lepszy dla bezpieczeństwa, ponieważ usuwa potencjalne słabe ogniwa. Korzystanie ze zintegrowanych podsystemów nie jest nową technologią, nie dla Microsoftu. Konsole Xbox i Azure Sphere używają procesorów bezpieczeństwa od 2013 roku. Pluton tylko na tym bazuje.

Jak atakowane są chipy zabezpieczające?

Chipy zabezpieczające robią duże postępy, które znacznie poprawiają ich bezpieczeństwo, ale wymaga to lat badań, rozwoju i testów. Chociaż oprogramowanie układowe jest niezmienne, producenci mają pewne pole manewru, aby naprawić drobne błędy za pomocą aktualizacji oprogramowania układowego. Tak więc hakerzy są zmotywowani do znajdowania i wykorzystywania luk w zabezpieczeniach, zanim producent załata błędy lub wypuści lepszy chip.

Ataki na układy zabezpieczające zwykle koncentrują się na naruszeniu komunikacji między układem zabezpieczającym a SoC. Aby to zrobić, hakerzy często polegają na kombinacji ataki sprzętowe jak ataki typu side-channel, przy użyciu analizatora logicznego i wstrzykiwania błędów.

Co to oznacza dla Ciebie?Zdjęcie laptopa z półprzymkniętą pokrywą

Rozważ kupowanie urządzeń spełniających najnowsze standardy bezpieczeństwa, zwłaszcza gdy kupujesz uaktualnienia lub zamienniki. W przeciwieństwie do cyberataków niefizycznych, w przypadku których można podjąć środki ostrożności, takie jak szyfrowanie lub używanie pamięci masowej silne hasła, niewiele można zrobić przeciwko fizycznym włamaniom, gdy atakujący złamią zabezpieczenia żeton. W tym momencie każde urządzenie korzystające z tego układu jest zagrożone.

To jednak mało prawdopodobne. Fizyczne ataki hakerskie nie są powszechne, ponieważ hakerzy muszą posiadać sprzęt będący przedmiotem zainteresowania, zwiększając w ten sposób ryzyko złapania i pozostawienia śladu dowodowego, który pogarsza ich odpowiedzialność prawną. To po prostu nie jest tego warte, chyba że cel posiada zbiór cennych danych, na przykład twój komputer przechowuje klucze dostępu do bankomatów lub reaktorów jądrowych.

Niezależnie od tego nie powinieneś ryzykować ze starym sprzętem działającym na przestarzałych układach zabezpieczających, ponieważ nadal może to narazić Cię na ataki bezprzewodowe.

Czipy zabezpieczające chronią również Ciebie

Większość z nas zna i używa oprogramowania antywirusowego jako pierwszej linii obrony przed cyberprzestępcami i cyberatakami, ale niewielu z nas zdaje sobie sprawę z korzyści, jakie zapewniają chipy zabezpieczające w ochronie naszych urządzeń i danych bezpieczne. Następnym razem, gdy będziesz kupować nowy laptop lub smartfon, nie zapomnij również zbadać układów zabezpieczających.