Intel adiciona criptografia de memória, segurança de firmware aos chips ice lake

Views: 78
0 0
Read Time:3 Minute, 3 Second

A adição de criptografia de memória da Intel aos processadores Xeon Scalable de 3ª geração corresponde ao recurso SME (Secure Memory Encryption, criptografia de memória segura) da AMD.

Os processadores de servidor Xeon Scalable de terceira geração da Intel, codinome Ice Lake, serão lançados com novas atualizações de segurança que a gigante do chip afirma proteger melhor os dispositivos contra ataques de firmware.

Os próximos chips são baseados no Ice Lake, microarquitetura de CPU de 10nm da Intel, que foi lançada pela primeira vez em 2019. A Intel está mirando os embarques iniciais de produção de seus processadores escaláveis Xeon para servidores no final do ano – mas acaba de anunciar que eles virão com novos recursos de segurança.

Um desses recursos é chamado de Intel Total Memory Encryption (Intel TME), que a Intel disse que ajuda a garantir que toda a memória acessada da CPU seja criptografada – como credenciais de clientes, chaves de criptografia e outras informações IP ou pessoais no barramento de memória externa.

“A Intel desenvolveu esse recurso para fornecer maior proteção para a memória do sistema contra ataques de hardware, como remover e ler o módulo de memória dual em linha (DIMM) depois de pulverizá-lo com nitrogênio líquido ou instalar hardware de ataque construído com propósito”, de acordo com a Intel na quarta-feira.

Note-se que esse recurso já existe em outras plataformas de chips concorrentes, com a AMD propondo pela primeira vez sua própria versão, Secure Memory Encryption (SME), em 2016.

O Intel TME utiliza o padrão de criptografia de armazenamento, AES XTS, do Instituto Nacional de Padrões e Tecnologia (NIST). A Intel disse que uma chave de criptografia é gerada usando um gerador de números aleatórios endurecido no processador sem exposição ao software, permitindo que o software existente seja executado sem ser modificado e protegendo melhor a memória.

A Intel também afirma que outro novo recurso pode proteger contra adversários sofisticados que podem tentar comprometer ou desativar o firmware da plataforma para interceptar dados ou derrubar o servidor. O Intel Platform Firmware Resilience (Intel PFR) fará parte da plataforma Xeon Scalable, que a Intel afirma que ajudará a proteger contra ataques de firmware da plataforma, detectando-os antes que eles possam comprometer ou desativar a máquina.

O Intel PFR usará um conjunto de portão programável de campo intel (FPGA) como uma “raiz de confiança da plataforma”, que validará componentes de firmware de plataforma crítica para inicialização antes que qualquer código de firmware seja executado, de acordo com a Intel. Um Intel FPGA é um circuito integrado projetado para ser configurado por um cliente ou um designer após a fabricação.

Os componentes de firmware protegidos “podem incluir BIOS Flash, BMC Flash, SPI Descriptor, Intel Management Engine e firmware de fonte de alimentação”.

A gigante de chips também está trazendo seu recurso SGX (Ice Lake) para o Ice Lake. O Intel SGX, um conjunto de códigos de instrução relacionados à segurança que são incorporados às CPUs Intel, protege dados confidenciais – como chaves de criptografia AES – dentro de “enclaves”, que são fisicamente separados de outras memórias da CPU e são protegidos por criptografia de software.

Note-se que o Intel SGX não é uma solução completa – os pesquisadores já foram capazes de contornar o SGX em vários ataques, desde o problema de segurança do Plundervolt revelado em 2019 até falhas especulativas de design de execução nas CPUs Intel reveladas em 2018.

Os novos recursos de segurança vêm à medida que os processadores Intel foram atormentados por vários problemas de segurança nos últimos anos – incluindo Meltdown e Spectre, bem como outros ataques especulativos de execução e canal lateral.

FONTE: THREATPOST

Previous post PROFISSIONAIS DE INTELIGÊNCIA DE AMEAÇAS ASSUMEM UM BOLETIM DE VÍRUS VIRTUAL
Next post Nunca deixe seu banco de dados em nuvem publicamente acessível

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *