Microsoft は、ファームウェアによる攻撃に対するハードウェア保護を備えた PC を導入しました

Microsoft は Intel、Qualcomm、AMD と協力 提示 ファームウェアによる攻撃に対するハードウェア保護を備えたモバイル システム。 同社は、いわゆる「ホワイトハットハッカー」(政府機関に従属するハッキング専門家集団)によるユーザーへの攻撃が増加したため、こうしたコンピューティングプラットフォームの構築を余儀なくされた。 特に、ESETのセキュリティ専門家は、このような行為はロシアのハッカーグループAPT28(Fancy Bear)によるものであると考えています。 APT28グループは、BIOSからファームウェアをロードする際に悪意のあるコードを実行するソフトウェアをテストしたとされている。

Microsoft は、ファームウェアによる攻撃に対するハードウェア保護を備えた PC を導入しました

Microsoft のサイバーセキュリティ専門家とプロセッサ開発者が協力して、ハードウェアの信頼のルートの形でシリコン ソリューションを発表しました。 同社ではこのようなPCをセキュアコアPC(セキュアコアを搭載したPC)と呼んでいた。 現在、セキュア コア PC には、Dell、Lenovo、Panasonic の多数のラップトップと Microsoft Surface Pro X タブレットが含まれます。セキュア コアを搭載したこれらおよび将来の PC では、すべての計算が信頼され、問題が発生することはないという完全な自信をユーザーに提供する必要があります。データの侵害。

これまで、堅牢な PC の問題は、ファームウェアのマイクロコードがマザーボードとシステム OEM によって作成されることでした。 実際、これは Microsoft のサプライ チェーンの中で最も弱い部分でした。 たとえば、Xbox ゲーム コンソールは、ハードウェアからソフトウェアに至るすべてのレベルでプラットフォームのセキュリティが Microsoft 自体によって監視されているため、長年にわたりセキュア コア プラットフォームとして動作しています。 これまでのPCでは不可能でした。

Microsoft は、委任状の最初の検証中に、会計リストからファームウェアを削除するという単純な決定を下しました。 より正確には、検証プロセスをプロセッサと特殊なチップに委託しました。 これは、製造時にプロセッサに書き込まれるハードウェア キーを使用しているようです。 ファームウェアが PC にロードされると、プロセッサはファームウェアのセキュリティと信頼できるかどうかをチェックします。 プロセッサがファームウェアのロードを妨げなかった場合 (信頼できるものとして受け入れた場合)、PC の制御はオペレーティング システムに移されます。 システムはプラットフォームが信頼できるものであると判断し始め、その後、Windows Hello プロセスを通じてユーザーがそのプラットフォームにアクセスできるようになり、最高レベルでの安全なログインも提供されます。


Microsoft は、ファームウェアによる攻撃に対するハードウェア保護を備えた PC を導入しました

プロセッサに加えて、System Guard Secure Launch チップとオペレーティング システム ローダーも、信頼のルート (およびファームウェアの整合性) のハードウェア保護に関与します。 このプロセスには、オペレーティング システムのメモリを分離して OS カーネルやアプリケーションへの攻撃を防ぐ仮想化テクノロジも含まれています。 この複雑さはすべて、まず第一に企業ユーザーを保護することを目的としていますが、遅かれ早かれ同様のものが一般消費者向け PC にも登場するでしょう。



出所: 3dnews.ru

コメントを追加します