Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Новый взгляд на безопасность микропрограмм

В недавней статье подчеркивалась угроза атак на базе прошивки на серверные платформы и подробно объяснялось, как такой поставщик услуг, как Cloudflare, может защитить свою платформу. В нем обсуждалась реализация аппаратного корня доверия для подписи кода критически важных загрузочных объектов, позволяющего оборудованию стать первой линией защиты в обеспечении целостности серверного оборудования и программного обеспечения, которые могут получить доверие с помощью криптографических средств - и, что более важно, защитить клиентов от таких атак. . В конце статьи мы заглянули в будущее, указав, что, хотя решение работает в настоящее время, всегда есть возможности для улучшения в рамках постоянных усилий по обеспечению лучшей в отрасли безопасности.

В этой статье мы продолжаем обсуждение, рассматривая потенциально неадресуемые векторы, присущие текущим платформам, и представляем оптимальное решение для предотвращения атак на микропрограммное обеспечение и повышения безопасности платформы на новый уровень, основанное на процессоре безопасности доверенного управляющего / вычислительного блока (TCU) Axiado.

Доверие к прошивке

Ключевой проблемой является неявное предположение о безопасности корневого источника доверия (RoT) в загрузочной цепочке. Предполагается, что RoT не является потенциальной целью для атаки. Это предположение оказалось опасным, о чем свидетельствует рост атак на основе встроенного программного обеспечения за последние годы, и, в частности, более чем в десять раз в 2019 году по сравнению с 2010 годом. Хакеры вскоре поняли, что, повреждая эту встроенную программу, доверенный платформенный модуль (TPM) измерения для целей удаленной аттестации также могут быть повреждены, поскольку измерения зависят от взаимодействия с прошивкой для подтверждения таких измерений (это не зря называется «корнем доверия»). Для обеспечения целостности платформы обязательно, чтобы сама прошивка UEFI была аутентифицирована, то есть в RoT была введена политика нулевого доверия.

Первоначальное решение

Чтобы решить эту проблему, компании предприняли важный шаг по аутентификации прошивки UEFI на своих серверах с помощью Cloudflare с использованием процессора AMD EPYC, который поддерживает эту аутентификацию. Подсистема аппаратной безопасности EPYC, называемая AMD Secure Processor, выполняет функцию безопасной загрузки платформы (PSB), которая аутентифицирует первый блок UEFI перед тем, как освободить основной ЦП от сброса. PSB - это реализация AMD аппаратной целостности загрузки. Это лучше, чем корень доверия на основе микропрограмм UEFI, поскольку он предназначен для подтверждения целостности и подлинности образа системного ПЗУ с помощью корня доверия, закрепленного в оборудовании, перед его выполнением. Для этого выполняются следующие действия:

Это достигается процессором безопасности платформы AMD (PSP), микроконтроллером ARM Cortex-A5, который является неизменной частью системы на кристалле (SoC).

Благодаря такому подходу Cloudflare включила решение, которое, по-видимому, удовлетворяет потребности аутентификации прошивки UEFI.

Проблемы с безопасной загрузкой UEFI

Контроллеры, не прошедшие проверку подлинности

Обычным компонентом, который находится почти на каждом сервере, является контроллер управления основной платой (BMC). Контроллеры BMC имеют несколько подключений к хост-системе, обеспечивая возможность мониторинга оборудования, прошивки BIOS / UEFI, предоставления консольного доступа через последовательный или физический / виртуальный KVM, включения и выключения серверов и регистрации событий.

Как часть цепочки загрузки, текущий метод подписи PSB не касается подписания BMC, что ограничивает расширение границы доверия до контроллера, который имеет множество интерфейсов для компонентов системы.

Загрузка с процессором, зависящим от платформы

Включение аутентификации микропрограмм UEFI в блок, встроенный в основной ЦП сервера, создает проблемы логистики в области управления единицей складского хранения (SKU). Одна из таких проблем связана с привязкой ЦП к определенной платформе. С аутентификацией UEFI и соответствующими криптографическими ключами, привязанными как к коду во встроенной загрузочной флеш-памяти, так и к ЦП AMD EPYC, все они должны присутствовать на платформе для правильной загрузки сервера. Однако это ограничивает возможность обновления или замены ЦП на материнской плате. Этот побочный эффект наблюдается на рынке торговых посредников с добавленной стоимостью, поскольку устройства EPYC, использующие функцию PSB, не могут быть заменены. Некоторые компании (например, HPE) осознали это ограничение и отключили функцию PSB на своих серверах на базе EPYC, решив вместо этого аутентифицировать свою прошивку UEFI извне с помощью своего внутреннего кремниевого решения.

Axiado считает, что внешний сопроцессор, обрабатывающий аутентификацию прошивки UEFI и обеспечивающий гибкость ЦП, идеально подходит для отрасли в целом.

Проблемы с несколькими платформами

Другая проблема, связанная с управлением SKU, относится к управлению платформами с потенциально несколькими методологиями безопасной загрузки. Развертывание серверов в центре обработки данных может включать в себя сочетание процессоров, таких как Intel, AMD и Arm, каждый со своим направлением реализации аутентификации прошивки UEFI. Этот сценарий может вызвать чрезмерную нагрузку на управление различными отечественными методологиями безопасной загрузки / корневого доверительного управления от каждого поставщика ЦП.

Следовательно, внешний сопроцессор для обработки аутентификации микропрограмм UEFI с гибкостью ЦП идеально подходит для отрасли в целом.

Потенциальный универсальный магазин для оптимальной безопасности микропрограмм?

Решение, которое обеспечивает комплексное решение проблем безопасности, одновременно улучшая безопасность микропрограмм и не добавляя компонентов в ведомость материалов, является сопроцессор доверенного блока управления / вычислений (TCU) Axiado. Это предлагает лучшую в своем классе проверку подлинности микропрограмм UEFI для единого решения для безопасной загрузки для всех SKU, независимо от выбора компании в качестве основного поставщика ЦП, и все это без добавления компонентов на платформу.

В качестве сопроцессора на сервере Axiado TCU берет на себя роль микросхемы контроллера управления основной платой (BMC), поэтому дополнительное пространство на сервере для этого устройства не требуется. TCU отвечает за аттестацию всех компонентов системы, в том числе самого себя. Он предлагает привлекательное решение для консолидации компонентов, поддерживая все унаследованные функции, ожидаемые от устройства BMC, и включая дополнительные функции, которые позволяют TCU взять на себя роль доверенного платформенного модуля (TPM) и сложного программируемого логического устройства (CPLD) на серверах.

В основе TCU лежит запатентованная Axiado технология безопасного хранилища, обеспечивающая защищенную от несанкционированного доступа, неизменяемую аппаратную аутентификацию прошивки UEFI и безопасную загрузку. Помимо прочего, эта технология включает защиту от атак дифференциального анализа мощности, которые используются для обратного проектирования криптографических ключей, которые обеспечивают хакерам доступ к зашифрованной частной информации.

TCU включает в себя защищенную технологию искусственного интеллекта с выделенной подсистемой процессора нейронной сети (NNP), предназначенную для моделирования нормального поведения устройства и, таким образом, для выявления аномалий, которые могут указывать на наличие атаки. Это позволяет принимать любые необходимые контрмеры для защиты системы до атак, в том числе формально не идентифицированных. Кроме того, NNP имеет соединения с различными входами / выходами устройства, поэтому он может моделировать нормальное поведение и выявлять аномалии серверной платформы в целом, расширяя радиус защиты TCU от попыток взлома.

Предлагая решение сопроцессора безопасности, Axiado решает проблемы, представленные в этой статье в отношении предложений SKU. Во-первых, единое решение сводит к минимуму количество поверхностей атаки, которые хакеры могут попытаться использовать для всей линейки SKU. Не нужно защищаться от атак на решения безопасности AMD, Intel, Arm и других производителей. Это также упрощает управление и обслуживание развертываний серверных SKU, сводя к минимуму количество вариантов обновления программного обеспечения / прошивки платформы. Во-вторых, благодаря разгрузке подсистемы безопасной загрузки на TCU, ЦП больше не привязан к определенному аппаратному обеспечению сервера. Тогда можно будет свободно комбинировать ЦП для разных вариантов оборудования и выполнять обновления без необходимости выполнять задачу настройки ЦП для конкретного оборудования, на котором он установлен.

Таким образом, сопроцессор TCU обеспечивает единообразное и безопасное решение для защиты микропрограмм UEFI на аппаратной основе для всех своих платформ с возможностью изучения новых атак еще до того, как они будут официально распознаны. Это позволяет создать безопасную сеть, основанную на высокопроизводительных и многофункциональных подсистемах ЦП, а также сеть, которой проще управлять и поддерживать.


Интернет вещей

  1. Путь к промышленной безопасности Интернета вещей
  2. Новый взгляд на безопасность микропрограмм
  3. Управление безопасностью IIoT
  4. Безопасность Интернета вещей - кто за это отвечает?
  5. Все идет IoT
  6. Безопасность Интернета вещей - препятствие для развертывания?
  7. Модернизация системы кибербезопасности
  8. Защита Интернета вещей с помощью обмана
  9. Контрольный список безопасности ICS
  10. Наблюдаемость обещает более надежную ИТ-безопасность