Microsoft представила ПК с аппаратной защитой от атак через прошивку

Discussion in 'Мировые новости. Обсуждения.' started by seostock, 22 Oct 2019.

  1. seostock

    seostock Elder - Старейшина

    Joined:
    2 Jul 2010
    Messages:
    2,626
    Likes Received:
    6,490
    Reputations:
    51
    Компания Microsoft в содружестве с компаниями Intel, Qualcomm и AMD представила мобильные системы с аппаратной защитой от атак через прошивку. Создать подобные вычислительные платформы компанию вынудили участившиеся атаки на пользователей со стороны так называемых «белых хакеров» ― групп специалистов по взлому, подчинённых правительственным структурам. В частности, специалисты по безопасности ESET приписывают подобные действия группе российских хакеров APT28 (Fancy Bear). Группа APT28 якобы тестировала ПО, которое запускало зловредный код во время загрузки прошивки из BIOS.

    Совместными усилиями специалисты по кибербезопасности Microsoft и разработчики процессоров представили некое кремниевое решение в виде аппаратного корня доверия. Такие ПК компания назвала Secured-core PC (ПК с защищённым ядром). В настоящий момент к Secured-core PC относится ряд ноутбуков компаний Dell, Lenovo и Panasonic и планшет Microsoft Surface Pro X. Эти и будущие ПК с защищённым ядром должны гарантировать пользователям полную уверенность в том, что все вычисления будут доверенными и не приведут к компрометации данных.

    До сих пор проблема с защищёнными ПК была в том, что микрокод прошивок создавали OEM-производители материнских плат и систем. Фактически это было самым слабым звеном в цепочке поставок Microsoft. Игровая приставка Xbox, например, годами работает как платформа Secured-core, поскольку за безопасностью платформы на всех уровнях ― от аппаратного до программного ― следят в самой Microsoft. С ПК до сих пор такое было невозможно.

    В Microsoft приняли простое решение выбросить прошивку из списка учёта при первичной проверке на доверенность. Точнее, они отдали процесс проверки процессору и специальному чипу. Похоже, при этом используется аппаратный ключ, который записывается в процессор на этапе производства. В момент загрузки прошивки на ПК процессор проверяет её на безопасность, можно ли ей доверять. Если процессор не предотвратил загрузку прошивки (принял её за доверенную), контроль над ПК передаётся операционной системе. Система начинает считать платформу доверенной, и лишь затем через процесс Windows Hello допускает к ней пользователя, также обеспечивая защищённый вход, но уже на высшем уровне.

    Кроме процессора в аппаратной защите корня доверия (и целостности прошивки) участвуют чип System Guard Secure Launch и загрузчик операционной системы. Также в процесс включена технология виртуализации, которая изолирует память в операционной системе для недопущения атак на ядро ОС и приложения. Вся эта сложность призвана защитить, в первую очередь, корпоративного пользователя, но рано или поздно нечто подобное наверняка появится в потребительских ПК.

    https://3dnews.ru/996005
     
    Baskin-Robbins and Suicide like this.
  2. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,497
    Likes Received:
    16,632
    Reputations:
    373
    Так вот кто Сыну BIOS на его компе постоянно портил ;)
     
    _________________________
    mail156 and Suicide like this.
  3. mail156

    mail156 Banned

    Joined:
    28 Sep 2018
    Messages:
    467
    Likes Received:
    357
    Reputations:
    0

    Microsoft разработала новую технологии защиты ПК от взломов (Secured-core PC) путем инъекции вредоносного кода в прошивку UEFI. Система включает отдельный чип безопасности и ключи проверки прошивки, интегрированные в процессоры AMD, Intel и Qualcomm, и все это напрямую связано с ОС Windows 10. Это может означать, что компьютеры, оборудованные Secured-core PC, не смогут работать с другими операционными системами. Технологию безопасной загрузки в настоящее время поддерживают 10 мобильных ПК производства Lenovo, Dell, HP, Dynabook и самой Microsoft, в будущем их количество увеличится.

    [​IMG]
    Сверхзащищенные Windows-ПК
    Корпорация Microsoft разработала новую концепцию Secured-core PC для защиты ПК на базе Windows от взломов. По задумке Microsoft, компьютер будет защищен еще на уровне прошивки UEFI, что не позволит злоумышленику внедрить в нее вредоносный код.

    Secured-core PC разрабатывалась совместно с рядом крупных американских производителей процессоров – AMD, Intel и Qualcomm, и помощь им в этом оказывали компании, выпускающие компьютеры и ноутбуки – Dell HP, Lenovo и Panasonic. Согласно описанию концепции, приведенному Microsoft, Secured-core PC – это сочетание программных и аппаратных средств защиты от запуска на ПК вредоносного кода еще до этапа загрузки Windows. Другими словами, в случае, если система обнаружит подозрительный код или несанкционированные изменения в UEFI, она попросту не позволит ПК полностью загрузиться.

    Как это работает
    В рамках Secured-core PC Microsoft предлагает оснащать компьютеры специальным чипом безопасности System Guard Secure Launch и/или современным процессором перечисленных производителей с интегрированным в него на этапе производства ключом проверки целостности прошивки UEFI. При включении ПК модуль безопасности совместно с процессором проверят прошивку на наличие внедренных в нее посторонних строк кода и либо дадут «зеленый свет» загрузке операционной системы, либо сообщат о необходимости проверить UEFI и не допустят начала работы Windows. Следовательно, на начальном этапе загрузки ПК контроль над системой полностью удерживают процессор и модуль безопасности, и злоумышленник, решивший взломать его при помощи инъекции кода в прошивку, до заветной цели не доберется.

    [​IMG]

    Secured-core PC в представлении Microsoft
    Система защиты Secured-core PC будет запускаться по умолчанию, о возможности ее отключения Microsoft не сообщила. В дополнение к ней софтверная корпорация предлагает использовать дополнительную систему безопасности – Windows Hello, активируемую при старте Windows 10 и необходимую для идентификации пользователя. Ее можно отключить в настройках операционной системы.

    Недостатки новой системы
    Microsoft преподнесла Secured-core PC как новое слово в безопасности современных компьютеров, но обошла вниманием один важный момент. Фактически, использование Secured-core PC исключает возможность установки на ПК любой операционной системы вместо Windows 10, поскольку Secured-core PC рассчитана на работу исключительно с ней.

    Не исключено, что в будущем Microsoft разрешит использование сторонних ОС, и не в составе виртуальной машины, запущенной под Windows 10, а установленной непосредственно на сам ПК. Пока что ситуация схожа с той, что сложилась в экосистеме Apple – установить на Mac-компьютеры и ноутбуки любую другую ОС вместо macOS практически не представляется возможным – без дополнительных трудностей можно лишь поставить две ОС параллельно друг другу.

    Поддерживаемые устройства
    В перспективе Secured-core PC может стать частью большинства новых ПК и ноутбуков, разработанных для ОС Windows. На момент публикации материала таких устройств было сравнительно немного – в качестве примера Microsoft привела 10 мобильных компьютеров, девять из которых разработаны сторонними производителями.

    В список вошли Lenovo ThinkPad X1 Yoga 4th Generation и ThinkPad X1 Carbon 7th Generation, Panasonic Toughbook 55, Dell Latitude 5300 2-in-1 и Latitude 7400 2-in-1, HP Elite Dragonfly, Dynabook Portege X30-F, Tecra X40-F и Tecra X50-F. Десятым стал планшетный компьютер Surface Pro X for Business, анонсированный Microsoft в начале октября 2019 г. и нацеленный на бизнес-пользователей.

    [​IMG]

    Новая технология безопасности Microsoft используется в ноутбуках крупных производителей
    По словам представителей Microsoft, техника сторонних вендоров концепции Secured-core PC соответствует не на 100%. В полной мере защита по этой технологии реализована пока что только в Surface Pro X for Business.

    Кого боится Microsoft
    По данным Национального института стандартов и технологий (NIST), хакеры все чаще используют метод взлома UEFI для проникновения на компьютер жертвы и доступа к его файлам. Количество таких атак, утверждают эксперты института, растет год от года, и они даже располагают рядом примером. Так, во второй половине 2018 г. подобными атаками активно промышляла хакерская группировка Strontium. Эффективность данного метода заключается в том, что после заражения прошивки «вылечить» компьютер путем замены накопителя или переустановки ОС не получится.

    Аналогичной точки зрения придерживаются и специалисты компании ESET, работающей в сфере информационной безопасности. Они тоже отметили, что Strontium использует взлом ПК через UEFI и тоже указали на ее активность в этом плане осенью 2018 г. Добавим, что эта хакерская группа также известна под названиями Fancy Bear, Sednit, APT28 и Sofacy.

    https://www.cnews.ru/news/top/2019-10-23_windows_navsegda_propishetsya