Turvallisuus on monivaiheinen prosessi. Luottamusketju on olemassa, ja jokaisen linkin varmentaa ja todentaa edeltävä linkki. Mutta lopulta ketju pysähtyy jonnekin. Poljin kohtaa metallin.
Tai tapauksen mukaan piitä.
Viime aikoihin asti puolijohdeturvallisuus oli enemmän teoreettinen kuin todellinen uhka, mutta laiteohjelmistoon kohdistuvat hyökkäykset ovat lisääntyneet.
Aiemmin tänä vuonna Department of Homeland Security varoitti, että laiteohjelmisto "esittää suuren ja jatkuvasti laajenevan hyökkäyspinnan".
Viraston mukaan yritykset jättävät usein huomiotta laiteohjelmiston tietoturvan, mikä tekee siitä yhden salakkaimmista tavoista vaarantaa laitteita laajassa mittakaavassa. Kun hyökkääjät pääsevät käyttämään laiteohjelmistoa, he voivat horjuttaa käyttöjärjestelmiä ja hypervisoreita, ohittaa useimmat suojajärjestelmät ja pysyä ympäristöissä pitkiä aikoja suorittaessaan toimintoja ja aiheuttaen vahinkoa.
"Huolimatta sen keskeisestä roolista elektroniikkalaitteissa, laiteohjelmiston tietoturva ei ole perinteisesti ollut korkea prioriteetti valmistajille tai käyttäjille, eikä se ole aina hyvin suojattu", virasto sanoi.
Viime keväänä Microsoft ilmoitti, että yli 80 % yrityksistä on kokenut vähintään yhden laiteohjelmistohyökkäyksen kahden edellisen vuoden aikana.
Tätä uhkaa vastaan suojautuminen alkaa luottamuksen juuresta – tapa varmistaa, että ydinjärjestelmät ovat sellaisia, kuin niiden pitääkin olla.
Nigel Edwardsin, Hewlett Packard Enterprisen turvallisuustekniikan stipendiaattien ja varapuheenjohtajan mukaan jokaisella laitteella ei pitäisi olla vain luottamuksen juuret, vaan jokaisen laitteen jokaisella alijärjestelmällä.
Jos root of trust -tekniikka olisi ollut käytössä, Mirain kaltaiset botnetit olisivat epäonnistuneet, koska epäluotettava koodi ei olisi voinut toimia kyseisissä laitteissa.
Luottamuksen juuristandardeihin kuuluu OCP-suojauksen luottamuksen juuri. Se perustuu NISTin keväällä 2018 julkaistuihin Platform Firmware Resiliency Guidelines -ohjeisiin.
Turvallisuus alusta alkaen
Yksi yritys, joka työskentelee ongelman ratkaisemiseksi, on Microchip, joka ilmoitti tänään päivityksestä Trust Shield -tuotteeseen.
Sen lisäksi, että uusi julkaisu, CEC1736 root of trust controller varmistaa, että palvelimet käynnistyvät taatussa ja turvallisessa ympäristössä, tukee myös SPI-väylän ajonaikaista suojausta, joka valvoo CPU:n ja sen Flash-muistin välistä liikennettä. varmista, että hyökkääjät eivät muuta Flashia.
"Sirujen valmistajilla on nyt jonkinlainen suojaus", sanoi Jeannette Wilson, Microchipin vanhempi markkinointipäällikkö. "Mutta heillä kaikilla ei ole luottamuksen juurta. He alkavat lisätä suojattua käynnistystä, mutta kestää useita kuukausia tai jopa vuosia, ennen kuin näemme tuotannon."
Tämän seurauksena jotkin palvelinvalmistajat eivät odota ja käänny Microchipin kaltaisten kolmansien osapuolten puoleen saadakseen luottamuksensa aikaisemmin.
Microchipin asiakkaat eivät ole vain emolevyjä suunnittelevia ja palvelimia rakentavia yrityksiä, hän sanoi. "Kaikki suuret pilvitoimittajat katsovat tätä."
Yksi etu kolmannen osapuolen luottamuksen juuresta on, että monet palvelinvalmistajat käyttävät eri yritysten siruja. "Nyt he voivat lisätä saman luottamuksen juuren kaikille palvelimilleen", hän sanoi.
Teknologia voidaan lisätä olemassa olevaan laitteistoon. Uusin sukupolvi, CEC1736, tarvitsee lisäkoodia, hän sanoi, tehdäkseen reaaliaikaista seurantaa. "Se on jotain, jota voit lisätä", hän sanoi.
Useimmat kyberhyökkäykset tapahtuvat etänä, Wilson sanoi. "Se on suunniteltu, mitä luottamuksen juurta on suunniteltu suojaamaan."
Mutta reaaliaikaisen SPI-valvonnan avulla järjestelmä voi havaita, vaikka epätodennäköisessä tilanteessa Mission Impossible -tyylinen hyökkääjä – tai ilkeä sisäpiiriläinen – olisi murtautunut tietokeskukseen ja katkaisee fyysisesti Flash-muistin.
Muita CEC1736:n parannuksia ovat pakkauksessa oleva Flash, johon asiakkaat voivat tallentaa "kultaisia" kuvia. Microchip on lisännyt myös fyysisesti kloonaamattoman toiminnon, jonka avulla voidaan luoda suojattuja avaimia.
"Olemme myös lisänneet laite- ja laiteohjelmistotodistuksia, mikä auttaa todistamaan järjestelmän muiden oheislaitteiden aitouden", hän sanoi. "Tämä on erittäin kriittinen komponentti palvelin- ja datakeskusmaailmassa."
Palvelukeskusten lisäksi muita käyttötapoja ovat monitoimitulostimet, televiestintä ja teollisuusinfrastruktuuri. Microchip ei kuitenkaan tällä hetkellä julkaise asiakkaiden nimiä.
"Olemme niin alussa prosessissa", Wilson sanoi. "Vaikka meillä on asiakkaita, jotka käyttävät sitä juuri nyt, he ovat edelleen kehitysvaiheessa eivätkä ole vielä julkistaneet tuotteitaan."
Luottamusmaiseman juuret
Suuret hypermittakaavat yritykset investoivat kaikki luottamuksen juuriteknologiaan.
Google esimerkiksi käyttää omaa Titan-arkkitehtuuria varmistaakseen alustan eheyden. Vuonna 2019 se lanseerasi OpenTitanin, avoimen lähdekoodin luottamuksen juuren projektin. Sen kumppaneita ovat taiwanilainen puolijohdevalmistaja Nuvoton sekä tallennusyhtiöt Western Digital, Seagate ja Winbond. OpenTitania tukee myös Intrinsic ID, joka tarjoaa fyysisen kloonaamattomien toimintojen suojauksen.
Amazon käyttää Nitro Systemiä kaikissa nykyaikaisissa Amazon EC2 -esiintymissä, jotka perustuvat laitteistopohjaiseen luottamuksen juureen, joka käyttää Nitro Security Chipiä.
Sillä välin Microsoftilla on laitteistopohjainen luottamus Azure Sphere -alustaan, joka sijaitsee Pluton-tietoturvaalijärjestelmässä. Pluton on tulossa kuluttajamarkkinoille ensimmäistä kertaa. Microsoft julkisti suunnittelun syksyllä 2020.
Ensimmäinen kuluttajatietokone, joka käyttää uutta tietoturvatekniikkaa, julkistettiin aiemmin tänä vuonna, AMD-käyttöinen Lenovo ThinkPad X13, jonka odotetaan saapuvan markkinoille tässä kuussa, mutta joka ei näytä vielä tulevan markkinoille.
Kolmannen osapuolen luottamuksen juuret
Microchipin kilpailijoita ovat Kameleon, israelilainen puolijohdealan startup, joka tekee yhteistyötä kalifornialaisen puolijohdeyrityksen Xilinxin kanssa.
Kameleonin luottamuksen juuri toimii Intel-, AMD- ja ARM-arkkitehtuureissa ja tukee oheislaitteiden sertifiointia. Yritys väittää olevansa ensimmäinen, joka markkinoi root of trust -tuotteita, jotka ovat täysin Open Compute Project -standardin mukaisia. Se on myös yhteensopiva NIST 800-193 Platform Firmware Resiliency -standardin kanssa.
"Näemme kasvavan kysynnän OCP-yhteensopiville ratkaisuille teknologisesti edistyneiltä asiakkailta, kuten hyperskaalaajilta ja pilvipalveluntarjoajilta, jotka tarvitsevat tätä ylimääräistä suojaustasoa", sanoi George Wainblat, Kameleonin tuotejohtaja.
Mutta myös muut alat ovat alkaneet osoittaa kiinnostusta, hän kertoi Data Center Knowledgelle. Näitä ovat alkuperäisten laitteiden valmistajat ja alkuperäisen suunnittelun valmistajat sekä laitevalmistajat, jotka valmistavat laitteiston suojausmoduuleja, verkkoja ja muita laitteita.
Toinen luottamustoimittaja, Lattice Semiconductor, liittyi Open Compute Project Foundationiin maaliskuussa.
Xilinxin tapaan Lattice valmistaa kentällä ohjelmoitavia porttimatriisia (FPGA) – integroituja piirejä, jotka on suunniteltu loppuasiakkaiden konfiguroitaviksi. Sen Lattice Sentry -ratkaisupino sisältää NIST-yhteensopivan, FPGA-pohjaisen alustan laiteohjelmiston kestävyyden luottamuksen juuren.
Vielä toinen kilpailija tällä ruuhkaisella alalla on Rambus, joka tarjoaa luettelon luotettavuusratkaisuista kaikkeen IoT-laitteista ja antureista pilvi- ja tekoälytyökuormien tietoturvaprosessoreihin.
Kyoceran Evolution Series -monitoimitulostimien viimeisin luottamuksen perusteena oleva asiakasilmoitus.
Silex Insight tarjoaa myös perustavanlaatuista luottamusteknologiaa ensisijaisesti IoT-avaruudessa, ja ilmoitti äskettäin yhteistyöstä IoT-tietoturvayhtiö ZAYA:n kanssa auttaakseen suojaamaan mikrosäiliöitä.