Intel prioriza a segurança nos mais recentes chips vPro

Views: 374
0 0
Read Time:5 Minute, 1 Second

A Intel está adotando uma nova abordagem com os mais recentes chips de PC comerciais anunciados no mês passado: em vez de promover velocidade e desempenho, a empresa enfatizou os recursos de segurança do chip.

A gigante de chips tem trabalhado com fornecedores de segurança nos últimos anos para implementar proteções em nível de hardware nos chips para proteger laptops de ataques de ransomware e malware. Os novos processadores Intel Core vPro de 13ª geração incluem melhorias sob o capô nos níveis de firmware e sistema operacional que aumentam a proteção e o gerenciamento do sistema, diz a empresa.

Os invasores acharão mais difícil comprometer o firmware por meio de explorações de hardware, porque muitas das novas atualizações estão no firmware e no BIOS do chip, e a camada de segurança do chip contém recursos de prevenção e detecção. Por exemplo, há um melhor aperto de mão entre o firmware e a tecnologia de virtualização da Microsoft no Windows 11 para evitar invasões, diz Mike Nordquist, vice-presidente e gerente geral de Planejamento e Arquitetura de Produtos do Intel Business Client. Ele observa que o Hyper-V no Windows 11 funciona com o vPro para armazenar segredos e credenciais em um contêiner virtual.

“Se você só tem detecção, você continua deixando todos na sua porta da frente. Você nunca vai realmente resolver o problema. Você tem que descobrir como fechar essa porta da frente”, diz Nordquist.

Enclaves seguros no chip

O vPro da Intel agora fornece os ganchos para aplicativos críticos em execução no Windows 11 para serem criptografados na memória através de um recurso chamado Total Memory Encryption-Multi-Key.

A Microsoft fornece a capacidade de criptografar unidades de armazenamento, mas recentemente adicionou a capacidade de criptografar dados na memória. Os chips Core mais novos da Intel, de codinome Raptor Lake, vêm prontos para esse recurso; eles têm 16 slots de memória nos quais os aplicativos podem ser criptografados, com chaves separadas necessárias para desbloquear os dados.

O recurso ajuda a evitar ataques de canal lateral, o que normalmente envolve invadir um chip e roubar dados não criptografados de fontes que incluem memória. Os hackers precisariam de uma chave para desbloquear os dados, e isolar aplicativos em 16 slots diferentes torna um desafio ainda maior roubar dados.

Os aplicativos são criptografados em máquinas virtuais criadas nos slots de memória, e os administradores de sistema podem habilitar ou desabilitar o recurso.

“Não estamos criptografando a totalidade da memória, porque se você não precisar fazer isso, isso basicamente afetará o desempenho”, diz Venky Venkateswaran, diretor de segurança de produtos de cliente e arquitetura de virtualização e definição do Client Computing Group da Intel.

Uma nova tecnologia vPro para prevenir ameaças à segurança, TDT (tecnologia de detecção de ameaças), usa bibliotecas embutidas nos chips para identificar atividades anormais e ameaças à segurança em um PC. A biblioteca avalia a telemetria proveniente de CPUs que podem estar relacionadas a atividades de processamento anormais como resultado de uma violação de segurança.

Por exemplo, as bibliotecas podem dizer se um aplicativo de mineração de criptomoedas está chamando um número anormalmente alto de instruções de criptografia. Essas informações são enviadas para aplicativos de segurança, que usam esses dados em seu mecanismo para fazer triagem e impedir ameaças.

As bibliotecas têm modelos ajustados para eliminar ransomware e outros tipos de ataque.

“Temos telemetria de baixo nível e um tipo de mecanismo de IA que pode eliminar o ruído … você não quer ter falsos positivos”, diz Venkateswaran.

A Intel está em parceria com vários fornecedores de antivírus, incluindo Microsoft, CrowdStrike, Eset e Check Point Technologies, para integrar recursos TDT ao software de segurança. Dessa forma, os fornecedores obtêm acesso à telemetria de hardware para detectar ameaças em máquinas virtuais. Por exemplo, o Eset Endpoint Security será capaz de detectar ransomware através da unidade de monitoramento de desempenho (PMU) da Intel, que fica abaixo dos aplicativos no sistema operacional.

Componentes de aplicação de patches

A Intel está trabalhando com fabricantes de PCs para trazer uma metodologia padrão para corrigir PCs, e não está colocando todos os ovos na mesma cesta quando se trata de proteger sistemas. O foco está no estabelecimento de ilhas de segurança para diferentes componentes de hardware.

“Não há razão para que o BIOS precise ter acesso à memória do sistema operacional. Não há valor agregado nele. Então, nós realmente desvalorizamos isso em um nível básico … e fizemos um nível aprimorado onde poderíamos realmente bloqueá-lo bem. No vPro, isso é um pouco melhor”, diz Nordquist.

Os vetores de ataque para PCs são diferentes dos servidores e exigem um perfil de segurança diferente, diz Nordquist. “Antes, os PCs eram projetados para garantir que o sistema operacional estivesse protegido. E se eu quiser proteger algo do sistema operacional? E se eu não confiar no hipervisor? Preciso do próximo nível de segurança para lidar com isso”, diz Nordquist.

Esmagando Chip Bugs

Como um sinal de que a Intel está levando a sério a segurança do hardware uma prioridade, a empresa no ano passado concedeu US $ 935.751 em recompensas de bugs para pesquisadores de segurança que divulgam falhas de segurança em seus chips e firmware. A empresa pagou um total de US $ 4 milhões desde o início do programa em 2017, de acordo com seu mais recente relatório anual de pesquisa de segurança.

“Essas atualizações de firmware geralmente são lançadas no site da Intel, e o fornecedor do dispositivo é responsável por distribuí-las. Alguns deles podem ser entregues automaticamente pelo Microsoft Windows Update, mas apenas fornecedores limitados podem atualizar seus dispositivos por meio dele”, diz Alex Matrosov, fundador da Binarly, fabricante de uma plataforma de segurança de firmware que ajuda as pessoas a descobrir e corrigir vulnerabilidades de hardware.

“Os CISOs devem começar a prestar mais atenção às ameaças e aos dispositivos… segurança abaixo do sistema operacional. Toda organização empresarial madura deve investir em segurança de firmware e, especificamente, gerenciamento de vulnerabilidades para o pasto de segurança de seus dispositivos”, diz Matrosov.

FONTE: DARK READING

POSTS RELACIONADOS