Сигурността е многоетапен процес. Има верига на доверие, като всяка връзка се проверява и удостоверява от предишната. Но в крайна сметка веригата спира някъде. Педалът среща метала.
Или, в зависимост от случая, силиций.
Доскоро сигурността на полупроводниците беше по-скоро теоретична заплаха, отколкото реална, но атаките срещу фърмуера се увеличават.
По-рано тази година Министерството на вътрешната сигурност предупреди, че фърмуерът „представлява голяма и непрекъснато разширяваща се повърхност за атака“.
Според агенцията компаниите често пренебрегват сигурността на фърмуера, което го прави един от най-скритите методи за компрометиране на устройства в мащаб. Когато получат достъп до фърмуера, нападателите могат да подкопаят операционни системи и хипервайзори, да заобиколят повечето системи за сигурност и да останат в среди за дълги периоди от време, докато извършват операции и нанасят щети.
„Въпреки основната си роля в електронните устройства, сигурността на фърмуера традиционно не е била висок приоритет за производителите или потребителите и не винаги е добре защитена“, каза агенцията.
Миналата пролет Microsoft съобщи, че повече от 80% от предприятията са преживели поне една атака на фърмуер през предходните две години.
Защитата срещу тази заплаха започва с корен на доверие – начин да се гарантира, че основните системи са това, което трябва да бъдат.
Според Найджъл Едуардс, сътрудник по инженерство по сигурността и вицепрезидент в Hewlett Packard Enterprise, не само всяко устройство трябва да има корен на доверие, но и всяка подсистема на всяко устройство.
Ако технологията root of trust беше въведена, ботнет мрежи като Mirai щяха да се провалят, защото ненадежден код не би могъл да се изпълнява на тези устройства.
Стандартите Root of trust включват OCP Security Root of Trust. Базиран е на Насоките за устойчивост на фърмуера на платформата на NIST, публикувани през пролетта на 2018 г.
Сигурност от нулата
Една компания, която работи за справяне с проблема, е Microchip, която днес обяви актуализация на своя продукт Trust Shield root of trust.
В допълнение към гарантирането, че когато сървърите се стартират, те стартират с гарантирана, сигурна среда, новата версия, CEC1736 root of trust контролер, също така поддържа SPI шина защита по време на изпълнение, която следи трафика между процесора и неговата флаш памет, за уверете се, че нападателите не променят Flash.
„Производителите на чипове вече имат някои видове сигурност“, каза Жанет Уилсън, старши маркетинг мениджър в Microchip. „Но не всички те имат корен на доверие. Започват да добавят сигурно зареждане, но ще минат много месеци или дори години, преди действително да видим производство.“
В резултат на това някои производители на сървъри не чакат и се обръщат към доставчици трети страни, като Microchip, за да получат своя корен на доверие по-рано.
Клиентите на Microchip не са само компании, които проектират дънни платки и изграждат сървъри, каза тя. „Всички големи облачни доставчици гледат това.“
Едно предимство на наличието на доверителен корен на трета страна е, че много производители на сървъри използват чипове от различни компании. „Сега те могат да добавят един и същ корен на доверие към всичките си сървъри“, каза тя.
Технологията може да се добави към съществуващ хардуер. Най-новото поколение, CEC1736, се нуждае от допълнителен код, каза тя, за да извършва мониторинг в реално време. „Това е нещо, което можете да добавите“, каза тя.
Повечето кибератаки се случват дистанционно, каза Уилсън. „Тоест, по замисъл, какъв корен на доверието е проектиран да защитава срещу.“
Но с наблюдението на SPI в реално време системата може да открие дори ако, в малко вероятен сценарий, нападател в стил „Мисията невъзможна“ – или злонамерен вътрешен човек – е проникнал в център за данни и физически изключва флаш паметта.
Други подобрения в CEC1736 включват Flash в пакета, където клиентите могат да съхраняват „златни“ изображения. Microchip също добави функция за физически неклониране, която може да се използва за създаване на защитени ключове.
„Също така добавихме атестация на устройство и фърмуер, помагайки да се удостовери автентичността на други периферни устройства в системата“, каза тя. „Това е много критичен компонент в света на сървърите и центровете за данни.“
В допълнение към центровете за данни, други случаи на употреба включват многофункционални принтери, телекомуникации и индустриална инфраструктура. Microchip обаче не оповестява имена на клиенти в момента.
„Ние сме толкова рано в процеса“, каза Уилсън. „Въпреки че имаме клиенти, които го използват в момента, те все още са в процес на разработка и все още не са обявили своите продукти.“
Пейзажът на основата на доверието
Всички големи хипермащабни компании инвестират в технологии на основата на доверието.
Google, например, използва собствена архитектура на Titan, за да гарантира целостта на платформата. През 2019 г. стартира OpenTitan, проект с отворен код за root of trust. Неговите партньори включват тайванския производител на полупроводници Nuvoton и компаниите за съхранение Western Digital, Seagate и Winbond. OpenTitan се поддържа и от Intrinsic ID, доставчик на защита на физическа неклонируема функция.
Amazon използва системата Nitro за всички съвременни екземпляри на Amazon EC2, която разчита на хардуерен корен на доверие, използвайки Nitro Security Chip.
Междувременно Microsoft има хардуерен корен на доверие в своята платформа Azure Sphere, която се намира в подсистемата за сигурност Pluton. Pluton е на път да излезе на потребителския пазар за първи път. Microsoft обяви дизайна още през есента на 2020 г.
Първият потребителски компютър, който използва новата технология за сигурност, беше обявен по-рано тази година, задвижваният от AMD Lenovo ThinkPad X13, който трябва да се появи на пазара този месец, но изглежда все още не е излязъл.
Доверие на трета страна
Конкурентите на Microchip включват Kameleon, израелска стартираща компания за полупроводници, която си сътрудничи с Xilinx, базирана в Калифорния компания за полупроводници.
Root of trust на Kameleon работи на архитектури Intel, AMD и ARM и поддържа периферна атестация. Компанията твърди, че е първата, която предлага на пазара root of trust продукти, напълно съвместими със стандарта Open Compute Project. Също така е съвместим със стандарта NIST 800-193 Platform Firmware Resiliency.
„Виждаме нарастващо търсене на решения, съвместими с OCP, от технологично напреднали клиенти, като хиперскалери и доставчици на облачни услуги, които се нуждаят от това допълнително ниво на сигурност“, каза Джордж Уейнблат, вицепрезидент на Kameleon по продукта.
Но други сектори също започват да проявяват интерес, каза той пред Data Center Knowledge. Те включват производители на оригинално оборудване и производители на оригинален дизайн, както и продавачи на уреди, произвеждащи хардуерни модули за сигурност, мрежови и други устройства.
Друг коренен доставчик на доверие, Lattice Semiconductor, се присъедини към Open Compute Project Foundation през март.
Подобно на Xilinx, Lattice прави полеви програмируеми гейт масиви (FPGA) — интегрални схеми, проектирани да бъдат конфигурирани от крайни клиенти. Неговият набор от решения Lattice Sentry включва съвместим с NIST, базиран на FPGA платформен фърмуерен корен за устойчивост на доверие.
Още един конкурент в тази претъпкана област е Rambus, който предлага каталог от root of trust решения за всичко от IoT устройства и сензори до копроцесори за сигурност за облачни и AI натоварвания.
Най-скорошното изявление на клиентите в основата на доверието е с мултифункционалните принтери Evolution Series на Kyocera.
Silex Insight също така предлага технология за корен на доверие, предимно в IoT пространството, и наскоро обяви партньорство с компанията за сигурност на IoT ZAYA, за да помогне за защитата на микроконтейнерите.