Microsoft em parceria com a AMD desenvolve uma nova iniciativa de segurança

O foco é aprimorar a segurança em níveis mais baixos de computação
Por Jean Oliveira 22/10/2019 19:58 | atualizado 22/10/2019 20:29 Comentários Reportar erro

A Microsoft anunciou recentemente sua nova iniciativa de segurança da informação, a Secure-Core PC (até o prezado momento não temos uma tradução oficial para o nome da iniciativa). Uma arquitetura que tem como objetivo uma profunda integração entre hardware e software utilizando as CPUs mais avançadas do cenário atual. Para isso, a empresa precisa de um esforço conjunto entre os principais parceiros de soluções OEM, fornecedores de hardware, software e firmware, para que a arquitetura esteja totalmente integradas com toda a arquitetura de um PC.

Como líder em fornecimento de chips de processamento para diferentes propósitos, a AMD está empenhada em habilitar o Secure-Core PC já na próxima geração de processadores Ryzen. Com isso, ela será uma parceira fundamental da Microsoft no esforço de implementar a arquitetura.


O motivo da iniciativa e o papel da AMD

Em um computador, os firmwares de baixo nível e o bootloader (nossa conhecida BIOS) são os primeiros a serem executados quando um PC é inicializado. Após isso, cabe ao nosso sistema operacional (Windows por exemplo) a tarefa de gerenciar todo o recurso computacional (hardware e software) e garantir a segurança e integridade do sistema. Atualmente, ataques cibernéticos, invasões e roubos de informações utilizam ameaças focadas nos firmwares, sendo assim mais sofisticados e efetivos.

A AMD tem um papel fundamental na adoção da iniciativa de segurança Secure-Core PC

Com esta mudança de paradigma nas ameaças à segurança, há uma forte necessidade de entregar aos clientes finais uma integrada solução de segurança que proteja tanto o hardware quanto o software. É justamente neste ponto que o Secure-Core PC da Microsoft entra em cena. Ele habilita uma inicialização segura do computador, protegendo os componentes do computador de falhas e brechas de segurança em seus firmwares, o sistema operacional de ataques cibernéticos e prevenindo acesso não-autorizado a dados e dispositivos, utilizando sistema de autenticação e controle de acesso.

A AMD desempenha um papel vital na habilitação do Secure-Core PC, pois os recursos de segurança de hardware da AMD e os softwares associados a ele, ajudam a proteger ataques focados no firmware. Antes de explicarmos como a AMD está habilitando o Secure-Core PC na próxima geração do Ryzen, vamos explicar alguns recursos de segurança já existentes nos produtos AMD.

SKINIT: Esta instrução ajuda a criar um RoT (Root of Trust) começando por um modo de operação inicialmente não confiável. O SKINIT reinicializa o processador para estabelecer um ambiente de execução seguro para o SL (Secure Loader), um componente dos softwares, e o inicializa de modo a evitar possíveis violações de segurança. O SKINIT extende o recurso de segurança RoT, originalmente baseado em hardware, até o componente de segurança do software, o Secure Loader.

Secure Loader (SL): O AMD Secure Loader é responsável por validar a configuração da plataforma, interrogando o hardware e solicitando informações de configuração do Serviço DRTM, sigla para Dynamic Root of Trust for Measurement, que é um mecanismo implícito de segurança dos processadores, que fornece níveis de segurança e proteção em tempo real.

AMD Secure Processor (ASP): O AMD Secure Processor é um hardware dedicado disponível em cada SoC (System on a Chip), que ajuda habilitar a inicialização segura no nível da BIOS no Trusted Execution Environment (TEE). Os aplicativos confiáveis podem aprimorar suas APIs padrões para tirar proveito do ambiente de execução segura do TEE.

AMD-V com GMET: AMD-V é um conjunto de extensões de hardware que habilitam a virtualização em plataformas AMD. O GMET (Guest Mode Execute Trap) é um recurso de aceleração de desempenho em nível de hardware que será adicionado na próxima geração da arquitetura Ryzen, que permite ao hipervisor lidar com eficiência na checagem da integridade do código e auxiliar na proteção contra malwares.


Como a iniciativa Secure-Core PC atuará nos firmwares, basicamente

O firmware e o bootloader (BIOS) podem ser carregados sem interrupções, mesmo supondo que estes são códigos desprotegidos. Porém com conhecimento de que, logo após o carregamento, o sistema passará para um estado confiável com o hardware forçando o firmware da máquina por uma trilha de código conhecida e medida. Isso significa que o componente do firmware é autenticado e medido pelo bloco de segurança da AMD e a medição é armazenada com segurança no TPM para uso posterior pelos sistemas operacionais. A qualquer momento após a inicialização do sistema operacional, o mesmo poderá solicitar novamente ao bloco de segurança da AMD, a medição e comparação dos valores antigos antes de executá-los com futuras operações. Dessa forma, o sistema operacional pode auxiliar na garantia da integridade do sistema, da inicialização até o tempo de execução das aplicações.

O fluxo de proteção do firmware descrito acima é tratado pelo AMD Dynamic Root of Trust Measurement (DRTM). Este bloco é responsável por criar e manter uma cadeia de confiança entre componentes, executando as seguintes funções:

- Medir e autenticar o firmware e o bootloader;
- Reunir as seguintes configurações do sistema para o sistema operacional. O mesmo as validará e as armazenará para futuras verificações.

- Mapeamento da memória física;
- Local de espaço de configuração PCI;
- Configuração local da APIC;
- Configuração da APIC para I/O;
- Configuração IOMMU;
- Configuração TMR;
- Configuração de gestão de energia.

Os métodos acima aumentam a proteção ao firmware, porém há um modo operacional em camadas mais altas do sistema que precisa ser protegido, o SMM (System Management Mode). O SMM é um modo de computação especial utilizado em microcontroladores de 32 bits que lida com gerenciamento de energia, configuração de hardware, monitoramento térmico e qualquer outra coisa que o fabricante considerar útil. Sempre que uma dessas operações do sistema é solicitada, uma interrupção (SMI) é chamada, e assim o código SMM instalado pelo BIOS é executado em nível de privilégio mais alto. Um alvo atraente para atividades maliciosas, pois o código executado nestas condições é invisível para o sistema operacional, e pode ser potencialmente usado para acessar a memória do hypervisor e alterá-la.

Como o manipulador SMI geralmente não é fornecido pela mesma empresa do sistema operacional, o código do manipulador SMM em execução com um privilégio mais alto têm acesso ao sistema operacional, memória do hypervisor e seus recursos. Para ajudar a isolar o SMM, a AMD apresenta um módulo de segurança chamado AMD SMM Supervisor que é executado imediatamente antes do controle ser transferido para o manipulador SMI após a ocorrência da interrupção. O AMD SMM Supervisor reside no AMD DRTM e ele executa as seguintes ações para ser efetivo:

- Impede que o SMM modifique a memória do Hypervisor ou do sistema operacional;
- Impede a inserção de novos códigos em tempo de execuções provenientes do SMM;
- Bloqueia qualquer acesso do SMM ao DMA, I/O ou registros que possam comprometer tanto o Hypervisor quanto o sistema operacional.


Resumindo: A AMD continuará inovando e expandindo os limites de segurança no hardware, seja com DRTM para manter a integridade do sistema, o TSME (Transparent Secure Memory Encryption) para proteger os dados, ou a tecnologia Control-flow Enforcement (CET) para prevenir ataques focados em Programação Orientada a Retorno (ROP). A Microsoft é um parceiro-chave da AMD e, como parte desse relacionamento, existe um compromisso conjunto com a iniciativa Secure-Core PC para melhorar a segurança em software e hardware, oferecendo uma solução de segurança mais abrangente aos clientes.

Fonte: Guru3D
  • Redator: Jean Oliveira

    Jean Oliveira

Os lançamentos problemáticos de games tem feito você evitar pré-compras?