PC 내에서 코드 심층 방어를위한 Microsoft의 새로운 계획
Windows 용 "보안 코어 PC"기능은 펌웨어 해킹을 차단합니다.
PC 를 해킹 하는 방법에는 여러 가지 가 있습니다. 소프트웨어 취약점을 악용 할 수 있습니다 . 당신은 할 수 USB 드라이브에 악성 코드를 넣어 및 주차장에서 드롭 일부 의심 회사원 픽업에 연결하기. 또는 당신은 전략적으로 관리 권한을 획득를 조작 자체에 대해 운영 체제의 기능을 설정할 수 있습니다. 그러나 현재 위협이 확대되면서 Microsoft는 가장 기본적인 PC 방어 방법 중 일부를 재고하고 있습니다.
현재이 회사는 하드웨어와 소프트웨어를 조정하는 기본 코드 인 펌웨어에 대한 공격을 해결하기 위해 보안 코어 PC라는 새로운 하드웨어 및 시스템 아키텍처 기능을 발표했습니다. 펌웨어는 오랫동안 해커의 대상 이었습니다. 부분적으로는 일반적으로 운영 체제 개발자가 아닌 하드웨어 제조업체가 작성하며 기본 보호 기능이 부족하기 때문입니다. Windows는 설치된 여러 PC에서 서로 다른 모든 유형의 펌웨어 위에서 실행되며, 각기 다른 품질과 보안을 제공합니다. 따라서 Microsoft는 공격자가 왕국에 열쇠를주기 전에 악의적 인 펌웨어 조작을 포착하기 위해 Windows PC가 부팅되는 방식을 재구성하는 새로운 체계를 갖추고 있습니다.
Microsoft의 운영 체제 보안 책임자 인 David Weston은 " 펌웨어의 성능이 저하되면 많은 문제가 발생합니다. 내부의 레드 팀 과 외부 직원이이 점에 눈을 돌리고 있습니다."라고 말합니다. "펌웨어는 권한있는 수준에서 실행됩니다. 시스템을 부팅하는 것이 중요한 역할을합니다. 그러나 펌웨어는 Windows Update와 같은 업데이트 시스템에 통합되어 있지 않으며 기업의 경우 펌웨어에 대한 가시성은 일반적으로 상대적으로 제한적입니다. 특권이 있고 버그에 대한 많은 기회가 있습니다. "
컴퓨터를 부팅 할 때 시스템에서 정품 소프트웨어가 실행되고 있고 운영 체제가 손상되지 않았 음을 확인하려고합니다. Microsoft는 소프트웨어 무결성을 확인하기 위해 암호화 서명을 확인하는 기능인 Windows 보안 부팅을 이미 제공하고 있습니다. 그러나 이러한 방어는 펌웨어를 신뢰하여 다른 모든 범위를 파악합니다. "PC가 시작되면 펌웨어가 각 부팅 소프트웨어의 서명을 확인합니다."Microsoft는 Secure Boot에 대해 설명합니다. 그러나 펌웨어가 거짓말이라면 어떻게 될까요?
핵심 역량
보안 코어 PC의 개념은 펌웨어를 해당 방정식에서 제외하여 시스템에서 신뢰할 수있는 것을 결정하는 체인의 링크로 제거하는 것입니다. Microsoft는 펌웨어에 의존하는 대신 AMD, Intel 및 Qualcomm과 협력하여 부팅 중에 제어 된 암호화 방식으로 무결성 검사를 실행할 수있는 새로운 중앙 처리 장치 칩을 만들었습니다. 칩 제조업체 만이 이러한 검사를 중개하기 위해 암호화 키를 보유하게되며, 제조 과정에서 펌웨어의 비정질, 종종 신뢰할 수없는 코드 레이어와 상호 작용하는 대신 CPU에 구워집니다.
Weston은 "이것은 여전히 초기 부팅이기 때문에 CPU에 뿌리를두고 더 이상 펌웨어에 뿌리를두고 있지 않다"고 말했다. "그러나 변조 된 것이 있으면 시스템 코드가이를 식별하고 모든 것을 종료 할 것입니다. 따라서 우리는 펌웨어와 신뢰할 수있는 부분에서 잠재적 인 타협을 취하고 있습니다."
마이크로 소프트는 이미 Xbox에서 비슷한 일을하는데, 특히 안전한 생태계로 알려져 있습니다. 또한 Cisco는 Field Programmable Gate Array라는 칩 유형을 사용하여 펌웨어 대신 보안 부팅을 구현합니다. 최신 iPhone에서는 Apple 이 맞춤형 ARM 기반 칩에 설정된 특수 하드웨어 검사를 사용 하여 프로세서에 전원이 공급되는 즉시 재미있는 비즈니스를 포착합니다. 그러나 이러한 모든 상황에서 동일한 회사는 하드웨어와 소프트웨어의 개발을 감독하여 이러한 통합을보다 실용적으로 만듭니다. Windows를 통해 Microsoft는 칩 제조업체와 협력 할 수 있지만 운영 체제가 궁극적으로 실행되는 장치는 제조하지 않습니다.
보안 코어 PC에 특수 하드웨어가 필요하다는 사실은 소프트웨어 업데이트로 기존 Windows 장치에 추가 할 수 없음을 의미합니다. 그러나 마이크로 소프트는 다음 달에 새로운 Surface Pro X 와 함께 출시 될 것이며 다른 모델은 결국 하이 엔드 및 엔터프라이즈 장치의 Dell, Dynabook, HP, Lenovo 및 Panasonic에서 출시 될 것이라고 밝혔다. 보안 코어 PC에는 식별 스티커가 붙어있어 다음에 구입할 때 무엇을 얻을 수 있는지 알 수 있습니다.
칩 샷
펌웨어 보안은 지난 10 년 동안 점점 더 큰 관심 영역이되어 왔으며 지난 몇 년 동안 실제 펌웨어 공격이 증가하기 시작했습니다. Fancy Bear로 알려진 러시아 기반 해킹 그룹 APT28 은 2018 년 민주당 국가위원회 의 2016 년 위반 을 범한 것으로 악명 높은 것으로 2018 년 말 펌웨어 해킹 악성 코드 를 사용하여 발견 되었습니다.
"우리는 신뢰와 신뢰에서 펌웨어와 잠재적 인 타협을 취하고 있습니다."
데이비드 웨스턴
웨스턴은 해커들이 더 나은 보호 기능으로 인해 기본 공격이 더 어려워지면서 펌웨어를 점점 더 많이 목표로 삼고 있다고 생각합니다. 특히 Weston은 2015 년 Windows 10에서 시작된 Microsoft의 가상화 기반 보안을 가리 킵니다. 컴퓨터 메모리의 일부 또는 전체 디스크리트 칩을 사용하여 일종의 디지털 안전 장치로 사용되는 소위 보안 엔 클레이브 와 유사합니다. VBS는 자체 사용을 위해 메모리의 일부를 분리하는 안전한 "가상 머신"입니다. 그러나 펌웨어 취약점으로 인해 해커가 VBS 보호를 우회 할 수 있습니다. 보안 코어 PC는 허점을 막아줍니다.
하지만 신뢰의 근원은 어디에서나 시작해야한다는 점을 명심해야합니다. 임베디드 디바이스 보안 회사의 설립자 앙 쿠이 (Anang Cui)는“보안 하드웨어의 역사를 살펴보면 실제로 버그와 잠재적 위험없이 사람이 실수없이 코드를 구현 한 하드웨어 보호의 예를 본 적이 없다. 빨간 풍선과 오랜 펌웨어 및 하드웨어 보안 해커. "블루투스 칩셋이나 하드 드라이브 컨트롤러와 같이 CPU 외에 PC에는 완전히 다른 펌웨어가 있습니다. 공격 할 펌웨어가 많습니다."
예를 들어, 보안 코어 PC는 칩 제조업체에게 너무 많은 신뢰를 줄 수 있습니다. 체계를 구현하는 실수 나 암호화 키를 포기하는 해킹은 전체 신뢰의 근원을 손상시킬 수 있습니다. 그리고 가장 비밀스러운 구성 요소는 CPU에 하드 코딩되어 있으므로 소프트웨어 업데이트로 이러한 잠재적 문제를 완화 할 수는 없습니다. 이러한 하드웨어 보안 시나리오는 전에 수행되었습니다. 최근 시스코 트러스트 앵커 (Cisco Trust Anchor)로 알려진 안전한 엔 클레이브 체계 를 훼손 하기위한 Red Balloon의 연구 가 그 예입니다.
마이크로 소프트의 웨스턴 (Western)은 마이크로 소프트가 해결할 수있는 보안 코어 PC의 버그 나 문제에 대해 회사 외부의 연구원들의 조사 결과를 환영 할 것이라고 밝혔다. "우리는 무언가가 타협 될 수 없다고 결코 말하지 않을 것"이라고 덧붙였다. "그러나 우리는 항상 비용을 늘리고 싶어하므로 대부분의 적에게 금지되어 있습니다."
전 세계적으로 Windows 컴퓨터가 방대하게 증가한 것을 감안할 때 확실히 가치가 있습니다.