AMD ogłasza integrację z Microsoft Secured-Core PC Initiative



In today's world, computer security is becoming very important due the exponential increase in malware and ransomware attacks. Various studies have shown that a single malicious attack can cost companies millions of dollars and can require significant recovery time. With the growth of employees working remotely and connected to a network considered less secure than traditional corporate network, employee's computer systems can be perceived as a weak security link and a risk to overall security of the company. Operating System (OS) and independent hardware vendors (IHV) are investing in security technologies which will make computers more resilient to cyberattacks. Firma Microsoft niedawno ogłosiła inicjatywę Secured-core PC, która polega na wspólnym wysiłku partnerów OEM, dostawców krzemu i samych siebie w celu zapewnienia głęboko zintegrowanego sprzętu, oprogramowania układowego i oprogramowania w celu zwiększenia bezpieczeństwa urządzeń. Będąc wiodącym dostawcą krzemu na rynek komputerów PC, AMD będzie kluczowym partnerem w tych staraniach z nadchodzącymi procesorami kompatybilnymi z komputerami Secured-core.

W systemie komputerowym oprogramowanie układowe niskiego poziomu i moduł ładujący są początkowo uruchamiane w celu skonfigurowania systemu. Następnie własność systemu przechodzi na system operacyjny, którego zadaniem jest zarządzanie zasobami i ochrona integralności systemu.

W dzisiejszym świecie cyberataki stają się coraz bardziej wyrafinowane, a zagrożenia atakujące oprogramowanie układowe niskiego poziomu stają się coraz bardziej widoczne. W związku ze zmieniającym się paradygmatem zagrożeń bezpieczeństwa istnieje silna potrzeba zapewnienia klientom końcowym zintegrowanego rozwiązania sprzętowego i programowego, które zapewnia kompleksowe bezpieczeństwo systemu. To tutaj pojawia się inicjatywa Microsoft Secured-core PC. Komputer z zabezpieczonym rdzeniem umożliwia bezpieczne uruchamianie, ochronę urządzenia przed lukami w oprogramowaniu układowym, ochronę systemu operacyjnego przed atakami i zapobieganie nieautoryzowanemu dostępowi do urządzeń i danych dzięki zaawansowanym systemom kontroli dostępu i uwierzytelniania.

AMD odgrywa istotną rolę w włączaniu bezpiecznego komputera z procesorami Core, ponieważ sprzętowe funkcje bezpieczeństwa AMD i powiązane oprogramowanie pomagają chronić ataki oprogramowania układowego na niskim poziomie. Zanim wyjaśnimy, w jaki sposób AMD włącza Secured-Core PC w produktach AMD Ryzen nowej generacji, najpierw wyjaśnijmy niektóre funkcje bezpieczeństwa i możliwości produktów AMD.

skórki
Instrukcja SKINIT pomaga stworzyć „korzeń zaufania”, zaczynając od początkowo niezaufanego trybu operacyjnego. SKINIT ponownie inicjuje procesor w celu ustanowienia bezpiecznego środowiska wykonawczego dla komponentu oprogramowania o nazwie bezpieczny moduł ładujący (SL) i rozpoczyna wykonywanie SL w taki sposób, aby zapobiec manipulacjom. SKINIT rozszerza sprzętowy katalog główny zaufania do bezpiecznego modułu ładującego.

Bezpieczny moduł ładujący (SL)
Bezpieczny moduł ładujący AMD (SL) jest odpowiedzialny za sprawdzenie poprawności konfiguracji platformy poprzez przesłuchanie sprzętu i żądanie informacji o konfiguracji z usługi DRTM.

Bezpieczny procesor AMD (ASP)
AMD Secure Processor to dedykowany sprzęt dostępny w każdym SOC, który pomaga w bezpiecznym uruchamianiu z poziomu systemu BIOS do Trusted Execution Environment (TEE). Zaufane aplikacje mogą wykorzystywać standardowe interfejsy API, aby korzystać z bezpiecznego środowiska wykonywania TEE.

AMD-V z GMET
AMD-V to zestaw rozszerzeń sprzętowych umożliwiających wirtualizację na platformach AMD. Tryb gościa Execute Trap (GMET) to silikonowa funkcja przyspieszania wydajności dodana w następnej generacji Ryzen, która umożliwia hiperwizorowi efektywną obsługę kontroli integralności kodu i pomaga chronić przed złośliwym oprogramowaniem.

Teraz zrozumiemy podstawową koncepcję ochrony oprogramowania układowego w komputerze z zabezpieczonym rdzeniem. Oprogramowanie układowe i moduł ładujący mogą ładować się swobodnie przy założeniu, że są to niezabezpieczone kody i wiedząc, że wkrótce po uruchomieniu system przejdzie w stan zaufany, a sprzęt zmusi oprogramowanie układowe niskiego poziomu do dobrze znanej i zmierzonej ścieżki kodu. Oznacza to, że komponent oprogramowania wewnętrznego jest uwierzytelniany i mierzony przez blok bezpieczeństwa na krzemie AMD, a pomiar jest bezpiecznie przechowywany w module TPM w celu dalszego wykorzystania przez systemy operacyjne, w tym weryfikacji i atestacji. W dowolnym momencie po uruchomieniu systemu do systemu operacyjnego, system operacyjny może poprosić blok bezpieczeństwa AMD o ponowne sprawdzenie i porównanie ze starymi wartościami przed wykonaniem dalszych operacji. W ten sposób system operacyjny może pomóc zapewnić integralność systemu od uruchomienia do uruchomienia. Przepływ ochrony oprogramowania układowego opisany powyżej jest obsługiwany przez blok serwisowy AMD Dynamic Root of Trust Measurement (DRTM) i składa się z instrukcji procesora SKINIT, ASP i AMD Secure Loader (SL). Ten blok jest odpowiedzialny za tworzenie i utrzymywanie łańcucha zaufania między komponentami, wykonując następujące funkcje:

Zmierz i uwierzytelnij oprogramowanie układowe i program ładujący
Aby zebrać następującą konfigurację systemu operacyjnego, która z kolei zweryfikuje je pod kątem wymagań bezpieczeństwa i zapisze informacje do późniejszej weryfikacji.
  • Mapa pamięci fizycznej
  • Lokalizacja przestrzeni konfiguracji PCI
  • Lokalna konfiguracja APIC
  • Konfiguracja APIC we / wy
  • Konfiguracja IOMMU / Konfiguracja TMR
  • Konfiguracja zarządzania energią
Chociaż powyższe metody pomagają w zabezpieczeniu oprogramowania układowego, nadal istnieje powierzchnia ataku, którą należy chronić, tryb zarządzania systemem (SMM). SMM to specjalny tryb CPU w mikrokontrolerach x86, który obsługuje zarządzanie energią, konfigurację sprzętu, monitorowanie temperatury i wszystko, co producent uzna za przydatne. Za każdym razem, gdy żądana jest jedna z tych operacji systemowych, w czasie wykonywania wywoływane jest przerwanie (SMI), które wykonuje kod SMM zainstalowany przez BIOS. Kod SMM działa na najwyższym poziomie uprawnień i jest niewidoczny dla systemu operacyjnego. Z tego powodu staje się atrakcyjnym celem szkodliwych działań i może być potencjalnie wykorzystywany do uzyskiwania dostępu do pamięci hiperwizora i zmiany hiperwizora.

Ponieważ procedura obsługi SMI jest zwykle dostarczana przez programistę inną niż system operacyjny i kod obsługi SMM działający z wyższymi uprawnieniami ma dostęp do pamięci i zasobów systemu operacyjnego / hiperwizora. Wykorzystywalne luki w kodzie SMM prowadzą do naruszenia bezpieczeństwa systemu operacyjnego Windows / HV i bezpieczeństwa opartego na wirtualizacji (VBS). Aby pomóc w izolacji SMM, AMD wprowadza moduł bezpieczeństwa o nazwie AMD SMM Supervisor, który wykonuje się bezpośrednio przed przekazaniem kontroli do procedury obsługi SMI po wystąpieniu SMI. AMD SMM Supervisor znajduje się w bloku serwisowym AMD DRTM, a celem AMD SMM Supervisor jest:
  • Zablokuj SMM możliwość modyfikowania pamięci Hypervisor lub systemu operacyjnego. Wyjątkiem jest mały bufor komunikacji współrzędnych między nimi.
  • Zapobiegaj wprowadzaniu przez SMM nowego kodu SMM w czasie wykonywania
  • Zablokuj SMM dostęp do DMA, I / O lub rejestrów, które mogą zagrozić Hypervisorowi lub systemowi operacyjnemu
To summarize, AMD will continue to innovate and push boundaries of security in hardware, whether it is DRTM service block to help protect integrity of the system, the use of Transparent Secure Memory Encryption (TSME) to help protect data or Control-flow Enforcement technology (CET) to help prevent against Return Oriented Programming (ROP) attacks. Microsoft is a key partner for AMD and as part of this relationship there is a joint commitment with the Secured-core PC initiative to improve security within software and hardware to offer a more comprehensive security solution to customers. Sources: Microsoft Secured-Core, AMD