ลืมชิป TPM สำหรับ Windows XNUMX ไปได้เลย ยังไม่ถึงครึ่งเลย

ลืมชิป TPM สำหรับ Windows XNUMX ไปได้เลย ยังไม่ถึงครึ่งเลย Microsoft ทำให้โลกทั้งใบค่อนข้างสับสนกับข้อกำหนดฮาร์ดแวร์ขั้นต่ำสำหรับ Windows 2003 ศูนย์กลางของความสับสนคือเทคโนโลยีที่มีชื่อเสียงในชื่อ Trusted Platform Module หรือ TPM หน้าที่ของชิป TPM คือการดำเนินการเข้ารหัสที่ให้ความปลอดภัยระดับฮาร์ดแวร์และตรวจสอบความถูกต้องของระบบเมื่อเปิดตัว นอกจากนี้ยังมีกลไกหลายอย่างที่ทำให้ทนต่อการดัดแปลง ท่ามกลางข้อกำหนด CPU, RAM และสตอเรจอื่น ๆ Windows 2 ต้องการให้ทุกเครื่องรองรับ TPM XNUMX ไม่ว่าจะติดตั้งอยู่ใน CPU หรือเป็นชิปเสริมที่ต่อกับเมนบอร์ด การประกาศดังกล่าวทำให้เจ้าของคอมพิวเตอร์ต้องค้นหาว่าอุปกรณ์ของตนรองรับ TPM หรือไม่ และในบางกรณีจะเปิดใช้งานได้อย่างไรใน BIOS และการเปิดเผยในภายหลังว่า Windows XNUMX สามารถติดตั้งได้ในทางเทคนิคบนเครื่องที่เข้ากันไม่ได้เท่านั้นที่เพิ่มความสับสน อย่างไรก็ตาม มีบริษัทหนึ่งกำลังเกาหัวเรื่องการแก้ปัญหา TPM ด้วยเหตุผลอื่น Jorge Myszne ผู้สร้างและซีอีโอของ Kameleon บริษัทสตาร์ทอัพด้านเซมิคอนดักเตอร์กล่าวว่า TPM เป็นเทคโนโลยีที่ผิดยุคสมัยอยู่แล้ว “TPM เริ่มตั้งแต่ปี XNUMX; นั่นก็เพียงพอแล้วเมื่อ XNUMX ปีที่แล้ว แต่ลองคิดดูว่าโครงสร้างพื้นฐานเปลี่ยนแปลงไปมากเพียงใดในช่วงสองทศวรรษที่ผ่านมา” เขากล่าวกับ TechRadar Pro “ความท้าทายหลักคือ TPM เป็นอุปกรณ์แบบพาสซีฟ แม้ว่าคุณจะเก็บข้อมูลไว้บนนั้นและไม่มีใครมองเห็นได้ แต่หากต้องการทำสิ่งใดกับข้อมูลนั้น ซอฟต์แวร์จำเป็นต้องเข้าถึง และหากซอฟต์แวร์เข้าถึงได้ ผู้โจมตีก็สามารถเข้าถึงได้เช่นกัน

ความปลอดภัยของเฟิร์มแวร์

ก่อตั้งขึ้นในปี XNUMX และได้รับการสนับสนุนจาก Xilinx ซึ่งเป็นผู้บุกเบิกด้าน SoC ที่ตั้งโปรแกรมได้ จุดประสงค์ของ Kameleon คือเพื่อย้อนกลับการรุกของอาชญากรรมทางไซเบอร์ โดยปล่อยให้ผู้ปกป้องได้รับประโยชน์ ในขณะที่บริษัทยังไม่ได้นำผลิตภัณฑ์ออกสู่ตลาด บริษัทกำลังทำงานกับฮาร์ดแวร์ที่เรียกว่า Proactive Security Processing Unit (ProSPU) ซึ่งหวังว่าจะสามารถต่อสู้กับภัยคุกคามจากการโจมตีเฟิร์มแวร์ซึ่งมีปริมาณและความซับซ้อนเพิ่มขึ้น . . "รูปแบบการโจมตีที่พบบ่อยที่สุดมาในรูปแบบของแอปพลิเคชันที่กำหนดเป้าหมายไปที่เลเยอร์ด้านบน แต่สิ่งเหล่านี้ถูกบล็อกค่อนข้างสำเร็จ" Myszne อธิบาย “ด้วยเหตุนี้ ผู้โจมตีจึงมีความเชี่ยวชาญมากขึ้นและมุ่งสู่เฟิร์มแวร์ การโจมตีที่นี่ค่อนข้างยากที่จะสังเกตเห็นและต่อเนื่อง ตัวเลขล่าสุดจาก Microsoft แสดงให้เห็นว่า XNUMX% ของบริษัทประสบปัญหาการโจมตีเฟิร์มแวร์อย่างน้อยหนึ่งครั้งในช่วงสองสามปีที่ผ่านมา อย่างไรก็ตาม กองทุนความปลอดภัยน้อยกว่าหนึ่งในสามถูกกันไว้เพื่อป้องกันเฟิร์มแวร์ และ XNUMX% ของเจ้าหน้าที่รักษาความปลอดภัยยังคงยอมรับว่าเฟิร์มแวร์นั้นไม่มีการตรวจสอบอย่างสมบูรณ์

การเข้ารหัส

(เครดิตรูปภาพ: Shutterstock / Gorodenkoff) ข้อเสียของการโจมตีประเภทนี้คือซอฟต์แวร์ไม่สามารถระบุหรือบล็อกการโจมตีได้ เมื่อเปิดตัว ระบบจะเริ่มต้นทีละส่วน โดยเริ่มจากลายนิ้วมือขนาดเล็กของรหัสที่โหลดเข้าสู่โปรเซสเซอร์ ตามด้วยชุดรหัสที่ใหญ่ขึ้น และสุดท้ายระบบปฏิบัติการจะถูกโหลดจากฮาร์ดไดรฟ์หรือจากเครือข่าย “ความมุ่งมั่นใดๆ ที่เกิดขึ้นตลอดกระบวนการนี้ไม่สามารถตรวจพบได้อย่างแน่นอน ซอฟต์แวร์ยังไม่ทำงาน ดังนั้นคุณไม่มีทางตรวจสอบได้ว่าเกิดอะไรขึ้น” Myszne กล่าว เขากล่าวว่าวิธีแก้ปัญหาความไม่สะดวกนี้คือการมีอุปกรณ์เฉพาะที่รับผิดชอบด้านความปลอดภัยของระบบ ในลักษณะเดียวกับที่ GPU จัดการกับกราฟิกและ TPU จัดการกับเวิร์กโหลด AI โปรเซสเซอร์ความปลอดภัยมีหน้าที่สร้าง "รากแห่งความไว้วางใจ" โดยการตรวจสอบว่าเฟิร์มแวร์ทั้งหมดเป็นของแท้

ตัวประมวลผลความปลอดภัยโดยเฉพาะ

พัฒนาขึ้นสำหรับกรณีการใช้งานเซิร์ฟเวอร์และศูนย์ข้อมูล ProSPU ของ Kameleon มีจุดประสงค์เพื่อจัดการกับปัญหาประเภทต่างๆ ที่เกิดขึ้นเนื่องจากการพึ่งพาชิป TPM (และสิ่งที่เทียบเท่าอื่นๆ) ในซอฟต์แวร์สำหรับคำแนะนำ แม้ว่า TPM จะเป็นแบบพาสซีฟ แต่สร้างโอกาสในการแทรกซึมของผู้โจมตี แต่ ProSPU เป็นครูของระบบและดำเนินการตรวจสอบเชิงรุกเพื่อยืนยันว่าองค์ประกอบแต่ละส่วนของกระบวนการบู๊ตเป็นของจริง ชิปจำนวนมากในตลาดทำการบูทอย่างปลอดภัยแล้ว Myszne ยอมรับ แต่ไม่มีสิ่งใดที่ นอกเหนือจากการสร้างรากฐานแห่งความไว้วางใจนี้แล้ว ProSPU ยังให้บริการเข้ารหัสซอฟต์แวร์ (เช่น การสร้างคีย์ การจัดการคีย์ การเข้ารหัสและถอดรหัส) และการรักษาความปลอดภัยรันไทม์เพื่อเตือนและป้องกันการโจมตี ด้วยการเข้าถึงหน่วยความจำโดยตรงภายใต้ระบบปฏิบัติการ ProSPU สามารถทำงานนอกสายตาของแฮ็กเกอร์ได้ เนื่องจากไม่ต้องอาศัย API ในการเข้าถึง จึงไม่มีสิ่งใดที่ผู้โจมตีจะแพร่ระบาดได้ “สิ่งแรกที่ผู้โจมตีทำคือพยายามทำความเข้าใจระบบและการป้องกัน ในกรณีเช่นนี้ การป้องกันจะทำงานบนระบบที่แตกต่างกันอย่างสิ้นเชิง โดยมีการเข้าถึงโดยตรงภายใต้ซอฟต์แวร์” Myszne กล่าว “ผู้โจมตีไม่รู้ว่าเกิดอะไรขึ้น และตอนนี้เขาต้องโจมตีระบบโดยไม่เข้าใจการป้องกัน และเนื่องจากผู้โจมตีไม่ชอบอันตราย พวกเขาจะไปที่อื่น

อนาคตของการรักษาความปลอดภัยทางกายภาพ

เมื่อถูกถามว่าเขาคิดว่า Microsoft ตัดสินใจผิดหรือไม่ที่ต้องการการสนับสนุน TPM 5 สำหรับ Windows 2 Myszne เห็นด้วย “ถ้าคุณทำงานบนระบบปฏิบัติการระดับองค์กร ก็ใช่ แต่สำหรับระบบปฏิบัติการทั่วๆ ไปอย่าง Windows มันเป็นการเดิมพันครั้งใหญ่ เพราะจะมีปัญหาตามมา” เขากล่าว “โดยปกติแล้ว TPM จะถูกปิดใช้งานโดยค่าเริ่มต้นเนื่องจากการจัดการค่อนข้างยาก คุณจำเป็นต้องรู้ว่าคุณกำลังทำอะไรอยู่ มิฉะนั้น คุณอาจเสี่ยงที่จะทำให้คอมพิวเตอร์เสียหายได้ มีกี่คนที่รู้วิธีจัดการกับ BIOS อย่างปลอดภัย? "ในขณะที่ Myszne ยอมรับว่า TPM ดีกว่าไม่มีอะไรเลยจากมุมมองด้านความปลอดภัย เขาแนะนำว่าการรวมกันของประสบการณ์ผู้ใช้ที่ไม่ดีและการป้องกันที่ไม่ดีหมายความว่าความต้องการจะยากขึ้นกว่าที่เป็นอยู่ "ระบบไม่ใช่ชิปตัวเดียว อุปกรณ์เหมือนเมื่อ 3 ปีที่แล้ว เราต้องการโครงสร้างพื้นฐานด้านความปลอดภัยทางกายภาพเพื่อพัฒนาเพื่อตอบสนองความต้องการของวันนี้รวมถึงความต้องการของอีก XNUMX ถึง XNUMX ปีข้างหน้า" Kameleon คาดว่าฉันคาดหวังว่า ProSPU เวอร์ชันอัลฟ่าจะลงจอด ภายในสิ้นปีและจะอยู่บนเซิร์ฟเวอร์ในช่วงครึ่งแรกของปี XNUMX ในขณะที่การประยุกต์ใช้เทคโนโลยีเป็นเรื่องเร่งด่วนที่สุดในบริบทของศูนย์ข้อมูล เนื่องจากความเข้มข้นของอันตราย Myszne คาดการณ์ว่าฮาร์ดแวร์แบบ ProSPU จะแพร่กระจายไปยังตลาดผู้บริโภค อุตสาหกรรม และยานยนต์ในอีก XNUMX หรือ XNUMX ปีข้างหน้า “มีหลายอย่างที่ต้องปกป้องที่นั่น” เขากล่าว