Объяснение микросхем безопасности: что вам нужно знать

2
технологии 29.webp

Последнее обновление 04.04.2023 — Иван Катанаев

Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Если вы хотите купить новое устройство, вы можете увидеть чипы безопасности, указанные в спецификациях. Большинство людей быстро просматривают эту информацию, не задумываясь, что она означает.

Так что же такое чипы безопасности? Имеет ли значение, какой чип у вашего устройства? И как на самом деле работают чипы безопасности?

Что такое микросхемы безопасности?

Микросхемы безопасности — это небольшие компоненты, встроенные в устройство для защиты его целостности.

Микросхемы безопасности — это микроэлектроника, обеспечивающая безопасность аппаратного и микропрограммного обеспечения вашего устройства. На аппаратном уровне они не позволяют посторонним вмешиваться в компоненты и использовать уязвимости в оборудовании. Точно так же микросхемы безопасности обеспечивают безопасность встроенного ПО, шифруя данные, хранящиеся на устройстве, и предотвращая изменение программного обеспечения посторонними лицами.

По теме:  Что такое Omegle? И почему он закрылся?

В компьютерах и телефонах, например, чипы безопасности гарантируют, что все остальные компоненты совместимы и не были подделаны с момента выхода с завода-изготовителя. Микросхемы безопасности также обеспечивают безопасную загрузку, аутентификацию по паролю и управление учетными данными, а также шифрование и другие функции.

В конечном счете, дизайн и конфигурация чипов безопасности делают их барьерами для физических и беспроводных кибератак.

Почему вас должно волновать, какой у вас чип безопасности?

Когда дело доходит до вещей, которые необходимо учитывать при покупке нового оборудования, чипы безопасности часто получают беглый взгляд по сравнению с такими функциями, как ОЗУ, процессор, видеокарта и разрешение экрана. Это понятно, потому что на эти функции приходится основная часть ежедневных вычислительных задач. Но, как мы узнали, когда Microsoft выпустила Windows 11, микросхемы безопасности не менее важны. Многие пользователи Windows 10 не могли выполнить обновление до Windows 11, поскольку на их устройствах не было доверенного платформенного модуля 2.0, и решили установить Windows 11 на неподдерживаемое оборудование.

Как работают чипы безопасности?

Рабочий процесс чипа безопасности будет зависеть от его интеграции — в виде отдельного специализированного модуля, такого как TPM 2.0 и Google Titan M2, или непосредственно с процессором, например процессора безопасности Pluton от Microsoft.

Titan M2 — это отдельный модуль, который взаимодействует с остальной частью системы на кристалле (SoC). Он имеет собственную флэш-память и микроядро, поэтому устройства, использующие этот чип, работают в изолированной безопасной среде. Флэш-память отвечает за хранение конфиденциальных данных, в то время как микроядро взаимодействует с остальной частью операционной системы. При запуске микроядро проверяет свою прошивку и проверяет свои компоненты, чтобы убедиться, что с момента последней загрузки не произошло никаких физических изменений. Только после успешного аудита чип разрешит доступ к флэш-памяти для завершения аппаратной загрузки и проверки пользователя.

Между тем, в отличие от чипов, которые взаимодействуют с остальной частью SoC, Pluton запускает интегрированную подсистему безопасности в ЦП. Таким образом, чип обрабатывает все, включая безопасную загрузку, криптографическую проверку, защиту учетных данных и общую безопасность устройства, не полагаясь на другие компоненты SoC. Эта система лучше с точки зрения безопасности, поскольку она устраняет потенциальные слабые звенья. Использование интегрированных подсистем — не новая технология, не для Microsoft. Консоли Xbox и Azure Sphere используют процессоры безопасности с 2013 года. Pluton просто опирается на это.

Как атакуют чипы безопасности?

Микросхемы безопасности совершают большие прорывы, значительно улучшая их безопасность, но для этого требуются годы исследований, разработок и испытаний. Хотя прошивка чипа неизменяема, производители могут исправлять мелкие ошибки с помощью обновлений прошивки. Таким образом, хакеры мотивированы находить и использовать уязвимости до того, как производитель исправит ошибки или выпустит лучший чип.

Атаки на чипы безопасности обычно направлены на компрометацию связи между чипом безопасности и SoC. Для этого хакеры часто используют комбинацию аппаратных атак, таких как атаки по сторонним каналам, использование логического анализатора и внедрение ошибок.

Что это значит для тебя?

Подумайте о покупке устройств с последними стандартами безопасности, особенно при покупке обновлений или замен. В отличие от нефизических кибератак, когда вы можете принять меры предосторожности, например зашифровать свое хранилище или использовать надежные пароли, вы мало что можете сделать против физических взломов, когда злоумышленники взломают микросхему безопасности. В этот момент каждое устройство, использующее этот чип, подвергается риску.

Хотя вряд ли это произойдет. Физические взломы не распространены, потому что хакеры должны владеть интересующим их оборудованием, что увеличивает их риск быть пойманными и оставляет за собой след улик, которые усугубляют их юридическую ответственность. Это просто не стоит того, если цель не обладает ценными данными — например, ваш компьютер содержит ключи доступа к банкоматам или ядерным реакторам.

Тем не менее, вы не должны рисковать старым оборудованием, работающим на устаревших микросхемах безопасности, потому что это все еще может сделать вас уязвимыми для беспроводных атак.

Микросхемы безопасности защищают и вас

Большинство из нас знают и используют антивирусное программное обеспечение в качестве первой линии защиты от киберпреступников и кибератак, но немногие из нас осознают пользу, которую микросхемы безопасности приносят для обеспечения безопасности наших устройств и данных. В следующий раз, когда вы будете покупать новый ноутбук или смартфон, не забудьте изучить микросхемы безопасности.