Redefinindo a segurança do firmware
Um artigo recente enfatizou a ameaça de ataques baseados em firmware em plataformas de servidor e explicou em detalhes como um provedor de serviços como a Cloudflare pode defender sua plataforma. Ele discutiu a implementação de uma raiz de confiança de hardware para entidades de inicialização críticas de assinatura de código, permitindo que o hardware se tornasse a primeira linha de defesa para garantir que o hardware do servidor e a integridade do software possam derivar confiança através de meios criptográficos - e mais importante, defender os clientes contra tais ataques . O artigo foi concluído com um olhar para o futuro, indicando que, embora a solução funcione no presente, sempre há espaço para melhorias como parte de um esforço contínuo para fornecer a melhor segurança do setor.
Este artigo continua esta discussão revisando vetores potencialmente não endereçados inerentes às plataformas atuais e apresenta uma solução ideal para prevenir ataques de firmware e elevar a segurança da plataforma para o próximo nível, com base no processador de segurança da unidade de controle / computação (TCU) confiável da Axiado.
Como enraizar a confiança no firmware
O problema principal é a suposição implícita da segurança da raiz de confiança (RoT) na cadeia de inicialização. Localizado no firmware UEFI (Unified Extensible Firmware Interface), pressupõe-se que o RoT não seja um alvo potencial para um ataque. Essa suposição tem se mostrado perigosa, conforme evidenciado pelo crescimento de ataques baseados em firmware ao longo dos anos e, em particular, mais de dez vezes em 2019 em comparação com 2010. Os hackers logo perceberam que, ao corromper este firmware, o módulo de plataforma confiável (TPM) medições para fins de atestação remota também podem ser corrompidas, uma vez que as medições dependem da interação com o firmware para validar tais medições (isso não é chamado de “raiz de confiança” à toa). Para garantir a integridade da plataforma, é imprescindível que o próprio firmware UEFI seja autenticado, ou seja, uma política de confiança zero seja aplicada no RoT.
Solução inicial
Para resolver esse problema, as empresas deram a importante etapa de autenticação do firmware UEFI em seus servidores com Cloudflare usando o processador AMD EPYC que oferece suporte a essa autenticação. O subsistema de segurança de hardware do EPYC denominado AMD Secure Processor executa uma função denominada inicialização segura de plataforma (PSB) que autentica o primeiro bloco de UEFI antes de liberar a CPU principal da reinicialização. PSB é a implementação da AMD de integridade de inicialização enraizada por hardware. É melhor do que a raiz de confiança baseada em firmware UEFI porque se destina a afirmar, por uma raiz de confiança ancorada no hardware, a integridade e autenticidade da imagem ROM do sistema antes que ela possa ser executada. Ele faz isso executando as seguintes ações:
- Autentica o primeiro bloco de BIOS / UEFI antes de liberar CPUs x86 da reinicialização.
- Autentica o conteúdo da memória somente leitura (ROM) do sistema em cada inicialização, não apenas durante as atualizações.
- Muda a cadeia de confiança de inicialização segura UEFI para hardware imutável.
Isso é realizado pelo processador de segurança de plataforma AMD (PSP), um microcontrolador ARM Cortex-A5 que é uma parte imutável do sistema no chip (SoC).
Com essa abordagem, a Cloudflare habilitou uma solução que parece atender às suas necessidades de autenticação de firmware UEFI.
Problemas com inicialização segura UEFI
Controladores não autenticados
Um componente comum que fica em quase todos os servidores é um controlador de gerenciamento de placa de base (BMC). Os BMCs têm várias conexões com o sistema host, fornecendo a capacidade de monitorar hardware, flash BIOS / firmware UEFI, fornecer acesso ao console via serial ou KVM físico / virtual, desligar e religar os servidores e registrar eventos.
Como parte da cadeia de inicialização, o método atual de assinatura do PSB não aborda a assinatura do BMC, o que limita a extensão do limite de confiança a um controlador que possui muitas interfaces para os componentes do sistema.
Inicializando com uma CPU específica da plataforma
A incorporação da autenticação de firmware UEFI em um bloco integrado à CPU principal de um servidor apresenta problemas de logística na área de gerenciamento de unidades de manutenção de estoque (SKU). Um desses problemas envolve o bloqueio de uma CPU a uma plataforma específica. Com a autenticação UEFI e as chaves criptográficas relacionadas vinculadas ao código no flash de inicialização on-board e também à CPU AMD EPYC, todos devem estar presentes na plataforma para que o servidor seja inicializado corretamente. No entanto, isso limita a capacidade de atualizar ou alterar uma CPU nessa placa-mãe. Esse efeito colateral foi observado no mercado de revendedores de valor agregado, pois os dispositivos EPYC que usam o recurso PSB não podem ser trocados. Algumas empresas (como a HPE) reconheceram essa limitação e desabilitaram o recurso PSB em seus servidores baseados em EPYC, optando por autenticar seu firmware UEFI externamente com sua solução interna de silício.
Axiado acredita que um coprocessador externo que lida com a autenticação de firmware UEFI enquanto permite a flexibilidade da CPU é ideal para a indústria em geral.
Desafios com várias plataformas
Outro problema relacionado ao gerenciamento de SKU diz respeito ao gerenciamento de plataformas com várias metodologias de inicialização seguras. Uma implantação de data center de servidores pode incluir uma mistura de processadores, como Intel, AMD e Arm, cada um com sua direção de implementação de autenticação de firmware UEFI. Esse cenário pode causar uma carga excessiva com o gerenciamento de diferentes metodologias de inicialização segura / raiz de confiança desenvolvidas em casa por cada fornecedor de CPU.
Conseqüentemente, um coprocessador externo para lidar com a autenticação de firmware UEFI com flexibilidade de CPU é ideal para o setor em geral.
Um possível balcão único para a segurança ideal do firmware?
Uma solução que permite um balcão único para as necessidades de segurança, ao mesmo tempo em que melhora a segurança do firmware e não adiciona componentes à lista de materiais é o coprocessador da unidade de controle / computação (TCU) confiável da Axiado. Isso oferece a melhor autenticação de firmware UEFI para uma solução de inicialização segura e uniforme em todos os SKUs, independentemente da escolha da empresa no fornecedor da CPU principal, e tudo sem adicionar componentes à plataforma.
Como coprocessador em um servidor, o Axiado TCU assume a função de chip controlador de gerenciamento de placa de base (BMC), portanto, não é necessário espaço adicional no servidor para este dispositivo. O TCU é responsável por atestar todos os componentes do sistema, inclusive ele próprio. Ele oferece uma solução atraente de consolidação de componentes, suportando toda a funcionalidade legada esperada de um dispositivo BMC e incluindo funcionalidade adicional que permite ao TCU assumir a função de módulo de plataforma confiável (TPM) e dispositivo lógico programável complexo (CPLD) encontrados nos servidores.
No coração do TCU está a tecnologia de cofre seguro patenteada da Axiado, fornecendo autenticação de firmware UEFI baseada em hardware imutável e resistente à violação e inicialização segura. Entre outras coisas, essa tecnologia inclui proteções contra ataques de análise de poder diferencial que são usados para fazer a engenharia reversa de chaves criptográficas que fornecem aos hackers acesso a informações privadas criptografadas.
O TCU inclui uma tecnologia de AI segura com um subsistema de processador de rede neural dedicado (NNP) projetado para modelar o comportamento normal do dispositivo e, portanto, para identificar anomalias que possam indicar a presença de um ataque. Isso possibilita a execução de quaisquer contramedidas necessárias para proteger o sistema antes dos ataques, incluindo aqueles não formalmente identificados. Além disso, o NNP tem conexões com vários I / Os do dispositivo, para que possa modelar o comportamento normal e identificar anomalias da plataforma do servidor em geral, expandindo o raio de proteção do TCU contra tentativas de hacking.
Ao oferecer uma solução de coprocessador de segurança, Axiado resolve os problemas apresentados neste artigo com relação às ofertas de SKU. Primeiro, uma única solução minimiza o número de superfícies de ataque que os hackers podem tentar explorar em toda uma linha de SKU. Não é necessário se proteger contra ataques a AMD, Intel, Arm e soluções de segurança de outros fornecedores. Isso também simplifica o gerenciamento e a manutenção de implantações de SKU de servidor, minimizando o número de variantes de atualização de software / firmware da plataforma. Em segundo lugar, ao descarregar o subsistema de inicialização seguro para o TCU, a CPU não fica mais bloqueada para o hardware de servidor específico. Pode-se então ficar livre para misturar e combinar CPUs em variantes de hardware e realizar atualizações sem ter que passar pela tarefa de configurar a CPU para o hardware específico no qual ela está instalada.
Em resumo, o coprocessador TCU fornece uma solução de proteção de firmware UEFI baseada em hardware uniforme e segura para todas as suas plataformas, com a capacidade de aprender novos ataques antes mesmo de serem formalmente reconhecidos. Isso permite uma rede segura alimentada por subsistemas de CPU de alto desempenho e ricos em recursos, junto com uma rede que é mais fácil de gerenciar e manter.
Tecnologia da Internet das Coisas
- O caminho para a segurança industrial da IoT
- Redefinindo a segurança do firmware
- Gerenciando a segurança IIoT
- Segurança da IoT - de quem é a responsabilidade?
- Tudo está indo muito
- Segurança IoT - Uma barreira para a implantação?
- Adaptação da cibersegurança
- Protegendo a IoT por meio de engano
- Uma lista de verificação de segurança ICS
- A observabilidade promete uma segurança de TI mais rígida