Microsoft-ը ներկայացրեց համակարգիչ, որն ապահովում է ապարատային պաշտպանություն ծրագրաշարի միջոցով հարձակումներից

Microsoft-ը՝ Intel-ի, Qualcomm-ի և AMD-ի հետ ներկայացրել շարժական համակարգեր, որոնք ապահովում են ապարատային պաշտպանություն որոնվածի միջոցով հարձակումներից: Ընկերությունը ստիպված էր ստեղծել նման հաշվողական հարթակներ՝ այսպես կոչված «սպիտակ գլխարկ հաքերների»՝ կառավարական գերատեսչություններին ենթակա հաքերային հարձակման մասնագետների խմբերի կողմից օգտատերերի վրա հարձակումների աճի պատճառով: Մասնավորապես, ESET-ի անվտանգության փորձագետները նման գործողությունները վերագրում են ռուս հաքերների խմբին APT28 (Fancy Bear): APT28 խումբը, իբր, փորձարկել է ծրագրակազմ, որը վնասակար կոդ է գործարկել BIOS-ից որոնվածը բեռնելիս:

Microsoft-ը ներկայացրեց համակարգիչ, որն ապահովում է ապարատային պաշտպանություն ծրագրաշարի միջոցով հարձակումներից

Միասին Microsoft-ի կիբերանվտանգության փորձագետները և պրոցեսոր մշակողները ներկայացրել են սիլիկոնային լուծում՝ վստահության ապարատային արմատի տեսքով: Ընկերությունը նման ԱՀ-ները անվանել է Secured-core PC (PC with a safe core): Ներկայումս ապահով միջուկով ԱՀ-ները ներառում են մի շարք նոութբուքեր Dell-ից, Lenovo-ից և Panasonic-ից և Microsoft Surface Pro X պլանշետից: Այս և ապագա համակարգիչները ապահով միջուկով պետք է օգտագործողներին լիարժեք վստահություն ապահովեն, որ բոլոր հաշվարկները վստահելի կլինեն և չեն հանգեցնի տվյալների փոխզիջում.

Մինչ այժմ պինդ ԱՀ-ների խնդիրն այն էր, որ որոնվածի միկրոկոդը ստեղծվել է մայր տախտակի և համակարգի OEM-ների կողմից: Փաստորեն, դա Microsoft-ի մատակարարման շղթայի ամենաթույլ օղակն էր: Xbox խաղային վահանակը, օրինակ, տարիներ շարունակ գործում է որպես Secured-core հարթակ, քանի որ հարթակի անվտանգությունը բոլոր մակարդակներում՝ ապարատայինից մինչև ծրագրակազմ, վերահսկվում է հենց Microsoft-ի կողմից: PC-ով դա հնարավոր չէր մինչ այժմ:

Microsoft-ը պարզ որոշում է կայացրել՝ հեռացնելու որոնվածը հաշվապահական հաշվառման ցուցակից լիազորագրի նախնական ստուգման ժամանակ։ Ավելի ճիշտ՝ ստուգման գործընթացը փոխանցել են պրոցեսորին և հատուկ չիպին։ Սա կարծես թե օգտագործում է ապարատային բանալի, որը գրված է պրոցեսորին արտադրության ընթացքում: Երբ որոնվածը բեռնվում է համակարգչի վրա, պրոցեսորը ստուգում է այն անվտանգության համար և արդյոք կարելի է վստահել: Եթե ​​պրոցեսորը չի խանգարել որոնվածի բեռնմանը (այն ընդունել է որպես վստահելի), ԱՀ-ի նկատմամբ վերահսկողությունը փոխանցվում է օպերացիոն համակարգին: Համակարգը սկսում է պլատֆորմը վստահելի համարել, և միայն դրանից հետո Windows Hello գործընթացի միջոցով օգտվողին թույլ է տալիս մուտք գործել այն՝ ապահովելով նաև անվտանգ մուտք, բայց ամենաբարձր մակարդակով։


Microsoft-ը ներկայացրեց համակարգիչ, որն ապահովում է ապարատային պաշտպանություն ծրագրաշարի միջոցով հարձակումներից

Բացի պրոցեսորից, System Guard Secure Launch չիպը և օպերացիոն համակարգի բեռնիչը ներգրավված են վստահության արմատի ապարատային պաշտպանությանը (և որոնվածի ամբողջականությունը): Գործընթացը ներառում է նաև վիրտուալացման տեխնոլոգիա, որը մեկուսացնում է հիշողությունը օպերացիոն համակարգում՝ կանխելու OS միջուկի և հավելվածների վրա հարձակումները: Այս ամբողջ բարդությունը նախատեսված է առաջին հերթին կորպորատիվ օգտագործողին պաշտպանելու համար, սակայն վաղ թե ուշ նման բան հավանաբար կհայտնվի սպառողական համակարգիչների մեջ։



Source: 3dnews.ru

Добавить комментарий