Intel, En Yeni vPro Yongalarında Güvenliğe Öncelik Veriyor



Intel, geçen ay duyurulan en yeni ticari bilgisayar yongalarıyla yeni bir yol izliyor: Şirket, hız ve performansı öne çıkarmak yerine yonganın güvenlik özelliklerini vurguladı.

Çip devi, dizüstü bilgisayarları fidye yazılımı ve kötü amaçlı yazılım saldırılarına karşı korumak için yongalara donanım düzeyinde korumalar uygulamak için son yıllarda güvenlik sağlayıcılarıyla birlikte çalışıyor. Şirket, yeni 13. Nesil Intel Core vPro işlemcilerin, sistem korumasını ve yönetimini artıran ürün yazılımı ve işletim sistemi düzeylerinde başlık altı iyileştirmeler içerdiğini söylüyor.

Yeni yükseltmelerin çoğu çipin sabit yazılımında ve BIOS’ta olduğundan ve çipin güvenlik katmanı önleme ve algılama yetenekleri içerdiğinden, saldırganlar donanım açıklarından yararlanarak sabit yazılımı tehlikeye atmayı daha zor bulacaktır. Örneğin, Intel İş İstemcisi Ürün Planlama ve Mimarisi başkan yardımcısı ve genel müdürü Mike Nordquist, izinsiz girişleri önlemek için Windows 11’de bellenim ile Microsoft’un sanallaştırma teknolojisi arasında daha iyi bir anlaşma olduğunu söylüyor. Windows 11’deki Hyper-V’nin, sırları ve kimlik bilgilerini sanal bir kapsayıcıda depolamak için vPro ile çalıştığını belirtiyor.

Nordquist, “Yalnızca tespitiniz varsa, herkesin ön kapınıza girmesine izin vermeye devam edersiniz. Sorunu asla gerçekten çözmeyeceksiniz. O ön kapıyı nasıl kapatacağınızı bulmanız gerekir,” diyor Nordquist.

Yonga Üzerinde Güvenli Yerleşimler

Intel’in vPro’su artık Windows 11’de çalışan kritik uygulamalar için, Total Memory Encryption-Multi-Key adlı bir özellik aracılığıyla bellekte şifrelenecek kancalar sağlıyor.

Microsoft, depolama sürücülerini şifreleme yeteneği sağlar, ancak yakın zamanda bellekteki verileri şifreleme özelliğini ekledi. Intel’in Raptor Lake kod adlı daha yeni Core yongaları, bu özellik için hazır olarak gelir; verilerin kilidini açmak için gereken ayrı anahtarlarla uygulamaların şifrelenebileceği 16 bellek yuvasına sahiptirler.

Bu özellik, tipik olarak bir çipe girmeyi ve bellek içeren kaynaklardan şifrelenmemiş verileri çalmayı içeren yan kanal saldırılarını önlemeye yardımcı olur. Bilgisayar korsanlarının verilerin kilidini açmak için bir anahtara ihtiyacı olacaktır ve uygulamaları 16 farklı yuvada izole etmek, verileri çalmayı daha da büyük bir zorluk haline getirir.

Uygulamalar, bellek yuvalarında oluşturulan sanal makinelerde şifrelenir ve sistem yöneticileri özelliği etkinleştirebilir veya devre dışı bırakabilir.

Intel’in İstemci Ürün Güvenliği ve Sanallaştırma Mimarisi ve Tanımı Direktörü Venky Venkateswaran, “Hafızanın tamamını şifrelemiyoruz, çünkü bunu yapmanız gerekmiyorsa, temelde performansı etkileyecektir” diyor. Grup.

Güvenlik tehditlerini önlemek için yeni bir vPro teknolojisi olan TDT (tehdit algılama teknolojisi), bir PC’deki anormal etkinlikleri ve güvenlik tehditlerini belirlemek için çiplere yerleştirilmiş kitaplıkları kullanır. Kitaplık, bir güvenlik ihlalinin sonucu olarak anormal işleme etkinliğiyle ilişkili olabilecek CPU’lardan gelen telemetriyi değerlendirir.

Örneğin, kütüphaneler, bir kripto para madenciliği uygulamasının anormal derecede yüksek sayıda kripto talimatı çağırıp çağırmadığını anlayabilir. Bu bilgiler, tehditleri önceliklendirmek ve durdurmak için motorlarında bu verileri kullanan güvenlik uygulamalarına gönderilir.

Kitaplıklar, fidye yazılımlarını ve diğer saldırı türlerini ayıklamak için ayarlanmış modellere sahiptir.

Venkateswaran, “Düşük seviyeli telemetrimiz ve gürültüyü ayıklayabilen bir tür yapay zeka motorumuz var… yanlış pozitiflere sahip olmak istemezsiniz,” diyor.

Intel, TDT özelliklerini güvenlik yazılımına entegre etmek için Microsoft, CrowdStrike, Eset ve Check Point Technologies dahil olmak üzere çeşitli antivirüs sağlayıcılarıyla ortaklık yapıyor. Bu şekilde satıcılar, sanal makinelerdeki tehditleri tespit etmek için donanım telemetrisine erişim elde eder. Örneğin Eset Endpoint Security, işletim sistemindeki uygulamaların altında bulunan Intel’in performans izleme birimi (PMU) aracılığıyla fidye yazılımlarını tespit edebilecektir.

Yama Bileşenleri

Intel, bilgisayarlara yama uygulamak için standart bir metodoloji getirmek üzere bilgisayar üreticileriyle birlikte çalışıyor ve iş sistemlerin güvenliğine geldiğinde tüm yumurtaları aynı sepete koymuyor. Odak noktası, farklı donanım bileşenleri için güvenlik adaları oluşturmaktır.

“BIOS’un işletim sistemi belleğine erişebilmesi için hiçbir neden yok. Bunda katma değer yok. Bu yüzden aslında bunu temel düzeyde ayrıcalıktan mahrum bıraktık… ve gerçekten kilitleyebileceğimiz gelişmiş bir düzey yaptık.” aşağı iyi. vPro’da bu biraz daha iyi,” diyor Nordquist.

Nordquist, PC’ler için saldırı vektörlerinin sunuculardan farklı olduğunu ve farklı bir güvenlik profili gerektirdiğini söylüyor. Nordquist, “Önceden, PC’ler işletim sisteminin korunduğundan emin olmak için tasarlanıyordu. Ya işletim sisteminden bir şey korumak istersem? Ya hipervizöre güvenmezsem? Bununla başa çıkmak için bir sonraki güvenlik düzeyine ihtiyacım var,” diyor Nordquist.

Çip Hatalarını Ezmek

Intel’in donanım güvenliğini bir öncelik haline getirme konusunda ciddi olduğunun bir işareti olarak, şirket geçen yıl çiplerinde ve aygıt yazılımındaki güvenlik kusurlarını açıklayan güvenlik araştırmacılarına 935.751 $’lık hata ödülleri verdi. En son yıllık güvenlik araştırma raporuna göre şirket, programın 2017’deki başlangıcından bu yana toplam 4 milyon dolar ödedi.

Kurucu Alex Matrosov, “Bu ürün yazılımı güncellemeleri genellikle Intel’in web sitesinde yayınlanır ve bunların dağıtılmasından cihaz satıcısı sorumludur. Bazıları Microsoft Windows Update tarafından otomatik olarak teslim edilebilir, ancak yalnızca sınırlı satıcılar cihazlarını bu güncelleme aracılığıyla güncelleyebilir” diyor. İnsanların donanım açıklarını keşfetmesine ve yama yapmasına yardımcı olan bir üretici yazılımı güvenlik platformunun üreticisi Binarly’den.

Matrosov, “CISO’lar işletim sisteminin altındaki tehditlere ve cihaz … güvenliğine daha fazla dikkat etmeye başlamalıdır. Her olgun kurumsal kuruluş, ürün yazılımı güvenliğine ve özellikle cihaz güvenliği meraları için güvenlik açığı yönetimine yatırım yapmalıdır,” diyor Matrosov.



Source link