Microsoft prawie zdezorientował całą planetę swoimi minimalnymi wymaganiami sprzętowymi dla systemu Windows 2003. W centrum zamieszania jest technologia znana jako Trusted Platform Module lub TPM. Zadaniem układów TPM jest wykonywanie operacji kryptograficznych, które zapewniają bezpieczeństwo na poziomie sprzętowym i weryfikują autentyczność systemu podczas uruchamiania. Mają też wiele mechanizmów, które czynią je odpornymi na manipulacje. Wśród wielu innych specyfikacji procesora, pamięci RAM i pamięci masowej system Windows 2 będzie wymagał, aby wszystkie komputery obsługiwały moduł TPM XNUMX, niezależnie od tego, czy jest wbudowany w procesor, czy jako pomocniczy układ podłączony do płyty głównej. Ogłoszenie wysłało właścicieli komputerów, aby dowiedzieć się, czy ich urządzenie obsługuje TPM, aw niektórych przypadkach, jak włączyć go w systemie BIOS. A późniejsze odkrycie, że system Windows XNUMX można technicznie zainstalować na niekompatybilnych maszynach, tylko zwiększyło zamieszanie. Jednak jedna firma zastanawia się nad rozdzielczością TPM z innego powodu. Zdaniem Jorge Myszne, twórcy i prezesa start-upu półprzewodnikowego Kameleon, TPM jest już technologią anachroniczną. „TPM pochodzi z XNUMX roku; To było wystarczająco dobre dwadzieścia lat temu, ale pomyśl o tym, jak bardzo zmieniła się infrastruktura w ciągu ostatnich dwóch dekad” – powiedział TechRadar Pro. „Głównym wyzwaniem jest to, że TPM jest urządzeniem pasywnym; Nawet jeśli możesz przechowywać na nim dane i absolutnie nikt nie może ich zobaczyć, aby cokolwiek zrobić z tymi danymi, oprogramowanie potrzebuje dostępu. A jeśli oprogramowanie ma do niego dostęp, osoba atakująca również może uzyskać do niego dostęp.
Bezpieczeństwo oprogramowania
Założona w XNUMX roku i wspierana przez Xilinx, pioniera w dziedzinie programowalnych układów SoC, Kameleon ma na celu odwrócenie działania cyberprzestępczości, pozostawiając korzyści obrońcy. Chociaż firma nie wprowadziła jeszcze produktu na rynek, pracuje nad urządzeniem o nazwie Proactive Security Processing Unit (ProSPU), które, jak ma nadzieję, będzie w stanie zwalczyć zagrożenie atakami oprogramowania układowego, których liczba i wyrafinowanie rosną . . „Najczęstsze modele ataków to aplikacje atakujące wyższe warstwy, ale zostały one całkiem skutecznie zablokowane” — wyjaśnił Myszne. „W rezultacie osoby atakujące stają się coraz bardziej wyspecjalizowane i zmierzają w kierunku oprogramowania układowego; ataki są tutaj dość trudne do zauważenia i uporczywe. Ostatnie dane firmy Microsoft pokazują, że XNUMX% firm doświadczyło co najmniej jednego ataku na oprogramowanie układowe w ciągu ostatnich kilku lat. Jednak mniej niż jedna trzecia funduszy na bezpieczeństwo jest przeznaczana na ochronę oprogramowania układowego, a XNUMX% urzędników ds. bezpieczeństwa nadal zgadza się, że oprogramowanie układowe jest całkowicie niemonitorowane.
(Źródło: Shutterstock / Gorodenff) Wadą ataków tego gatunku jest to, że oprogramowanie nie może ich zidentyfikować ani zablokować. Podczas uruchamiania system jest uruchamiany stopniowo, zaczynając od małego odcisku palca kodu, który jest ładowany do procesora, następnie następuje większy zestaw kodu, a na końcu system operacyjny jest ładowany z dysku twardego lub z sieci. „Wszelkie zaangażowanie generowane w trakcie tego procesu jest absolutnie niewykrywalne. Oprogramowanie jeszcze nawet nie działa, więc nie masz możliwości sprawdzenia, co się dzieje” – powiedział Myszne. Rozwiązaniem tej niedogodności, jak mówi, jest posiadanie dedykowanego urządzenia odpowiedzialnego za bezpieczeństwo systemu. Dokładnie w ten sam sposób, w jaki GPU obsługują grafikę, a TPU obsługują obciążenia sztucznej inteligencji, procesor bezpieczeństwa jest odpowiedzialny za ustanowienie „źródła zaufania” poprzez weryfikację autentyczności całego oprogramowania układowego.
Dedykowany procesor bezpieczeństwa
Opracowany z myślą o zastosowaniach w serwerach i centrach danych, ProSPU firmy Kameleon ma na celu rozwiązanie problemów wynikających z polegania na układach TPM (i innych odpowiednikach) w oprogramowaniu do instrukcji. Chociaż moduły TPM są pasywne, stwarzając okazję do infiltracji atakującego, ProSPU jest nauczycielem systemu i przeprowadza aktywne kontrole, aby zweryfikować autentyczność każdego elementu procesu rozruchu. Myszne przyznaje, że wiele chipów na rynku już działa, ale nic nie „stłoczy się w każdym miejscu”. Oprócz ustanowienia tego korzenia zaufania, ProSPU zapewnia usługi szyfrowania oprogramowania (na przykład generowanie kluczy, zarządzanie kluczami, szyfrowanie i deszyfrowanie) oraz zabezpieczenia środowiska uruchomieniowego w celu ostrzegania przed atakami i zapobiegania im. Dzięki bezpośredniemu dostępowi do pamięci w systemie operacyjnym ProSPU może działać poza zasięgiem wzroku potencjalnych hakerów. Ponieważ nie polega na interfejsach API w celu uzyskania dostępu, atakujący nie ma nic do zainfekowania. „Pierwszą rzeczą, jaką robi atakujący, jest próba zrozumienia systemu i mechanizmów obronnych. W takim przypadku obrona działa na zupełnie innym systemie, z bezpośrednim dostępem w ramach oprogramowania” – powiedział Myszne. „Atakujący nie wie, co się dzieje, i teraz musi zaatakować system bez zrozumienia mechanizmów obronnych. A ponieważ napastnicy nie lubią niebezpieczeństw, pójdą gdzie indziej.
Przyszłość bezpieczeństwa fizycznego
Zapytany, czy uważa, że Microsoft wykonał zły ruch, wymagając obsługi TPM 5 dla Windows 2, Myszne zgodził się. „Jeśli pracowałeś na systemie operacyjnym na poziomie przedsiębiorstwa, to tak, ale w przypadku ogólnego systemu operacyjnego, takiego jak Windows, jest to duże ryzyko, ponieważ będą problemy” - powiedział. „Moduły TPM są zwykle domyślnie wyłączone ze względu na fakt, że są dość trudne w zarządzaniu; Musisz wiedzieć, co robisz, w przeciwnym razie ryzykujesz uszkodzenie komputera. Ile osób wie, jak bezpiecznie obsługiwać BIOS? „Chociaż Myszne akceptuje, że moduł TPM jest lepszy niż nic z punktu widzenia bezpieczeństwa, sugeruje, że połączenie słabego doświadczenia użytkownika i słabej ochrony oznacza, że wymaganie to będzie trudniejsze niż jest”. System nie jest jednoukładowy urządzenie takie, jak dwadzieścia lat temu. Potrzebujemy ewolucji infrastruktury bezpieczeństwa fizycznego, aby sprostać dzisiejszym potrzebom, a także potrzebom następnych 3 do XNUMX lat”. Kameleon spodziewa się, że oczekuję wersji alfa ProSPU, która wyląduje do końca roku i być na serwerach przez pierwszą połowę XNUMX roku. Chociaż zastosowania tej technologii są najpilniejsze w kontekście centrów danych, ze względu na koncentrację zagrożeń, Myszne prognozuje, że sprzęt w stylu ProSPU rozprzestrzeni się na rynki konsumenckie, przemysłowe i motoryzacyjne w ciągu najbliższych XNUMX lub XNUMX lat. „Jest tam wiele rzeczy do ochrony” – powiedział.