Как производители обеспечивают подлинность и целостность различных чипов внутри ноутбуков и мобильных телефонов?

Вопрос или проблема

Современные ноутбуки и мобильные телефонные платформы основаны на основном, мощном SoC, который обычно поддерживает Secure Boot для своего программного обеспечения и также имеет уникальную аппаратную идентичность, используемую для подтверждения удаленной системы управления, что он является подлинным и не подвергался изменениям. Тем не менее, существует множество чипов, многие из которых поступают от третьих сторон по сравнению с поставщиком SoC или платформы, которые могут быть подвергнуты изменениям в цепочке поставок или в ремонтной мастерской, либо путем замены их прошивки на злонамеренную, либо путем полной замены чипа. К таким примерам можно отнести чипы NVRAM, комплектующие, модемы 4G (5G), DSP, аудиочипы и т. д., и я даже не буду упоминать основные компоненты ПК, такие как графические процессоры, SSD, сетевые карты и т. д.

Существуют некоторые инициативы в индустрии, которые продвигают или требуют аутентификации таких чипов и, желательно, подтверждения целостности их прошивки, такие как OCP Cerberus, Google Titan, DMTF SPDM, NIST SP800-193 и т. д., но кажется, что они более распространены в серверной области. Некоторые поставщики даже вмешиваются в загрузку прошивок этих комплектующих от третьих сторон через платформенный Корень Доверия (RoT), который они контролируют, чтобы удостовериться, что никакое неподтвержденное программное обеспечение не может даже до них добраться.

Ищя в Интернете подходы ведущих поставщиков смартфонов и ноутбуков, я заметил, что они в основном фокусируются только на целостности основного SoC (например, на основе мобильного Google Titan, Apple T2, HP ESC, Microsoft Pluton и т. д.) и не сильно проверяют другие чипы, особенно если они припаяны к материнской плате.

Поэтому я хотел бы узнать, применяются ли такие решения по аутентичности чипов также в потребительских устройствах, желательно с реальными примерами, чтобы понять их принцип работы. И если нет, то почему? Угрозы замены/изменения чипов третьих сторон не так высоки?

Потребительские устройства в основном приоритизируют защиту основного SOC, в то время как существуют усилия для обеспечения целостности прошивки чипов третьих сторон через изолированные окружения, такие как Intel SGX, Qualcomm SEE и ARM PSA. Примеры включают Intel SGX для безопасности приложений и Qualcomm SEE & ARM PSA для общей безопасности устройства.

Ответ или решение

Обеспечение подлинности и целостности чипов в ноутбуках и мобильных устройствах

В современных ноутбуках и мобильных телефонах основной элемент архитектуры представляет собой мощный системный чип (SoC), который поддерживает Secure Boot для своего программного обеспечения и обладает уникальной аппаратной идентичностью. Эта идентичность используется для подтверждения того, что устройство является подлинным и не подвергалось вмешательству. Однако в устройствах присутствует множество других чипов — таких как NVRAM, модемы 4G и 5G, цифровые сигнальные процессоры (DSP), аудиочипы и т.д., которые могут быть подвержены риску подделки или замены, особенно в процессе поставок или ремонта.

Проблемы подлинности третьесторонних чипов

Основные риски, связанные с третьесторонними чипами, включают:

  1. Замена чипа: Чипы могут быть физически заменены вредоносными компонентами, что может привести к компрометации устройства.

  2. Изменение прошивки: Вредоносные прошивки могут быть внедрены в уже установленные чипы, что также повредит целостности устройства.

Несмотря на наличие решений для обеспечения подлинности и целостности, таких как OCP Cerberus, Google Titan, DMTF SPDM и NIST SP800-193, большинство из них больше ориентированы на серверное оборудование, нежели на потребительские устройства.

Инициативы и технологии, направленные на безопасность чипов

В настоящее время на рынке потребительской электроники приоритет отдается безопасности основного SoC, однако существуют решения, направленные на проверку целостности прошивки чипов третьих сторон с помощью изолированных сред. Вот некоторые из них:

  1. Intel Software Guard Extensions (SGX): Эта технология создает защищенные области в памяти, где приложения могут безопасно хранить и обрабатывать данные, минимизируя риски.

  2. Qualcomm Secure Execution Environment (SEE): Этот продукт создает защищенное пространство для выполнения чувствительных приложений и защиты во время передачи данных.

  3. ARM Platform Security Architecture (PSA): Это открытая архитектура безопасности, предназначенная для IoT-устройств, которая обеспечивает целостность и конфиденциальность информации.

Примеры решений и реальных внедрений

Некоторые производители уже принимают меры по повышению безопасности своих устройств. Например:

  • Apple T2: Чип, который отвечает за шифрование данных на SSD, управление Touch ID и обеспечивает безопасную загрузку, интегрируя множество функций безопасности.

  • Microsoft Pluton: Платформа, разрабатываемая для обеспечения безопасности на уровне аппаратного обеспечения, курируя более надежное хранилище для ключей и других конфиденциальных данных.

Почему внимание уделяется только основным SoC?

Существует несколько причин, по которым компании не уделяют достаточно внимания безопасности третьесторонних чипов:

  1. Приоритеты разработки: Большинство компаний фокусируется на защите оборудования, которое наиболее уязвимо и критично для функций устройства.

  2. Сложность в управлении: Обеспечение безопасности для множества различных чипов становится сложной задачей из-за разнообразия поставщиков и норм.

  3. Оценка рисков: Удовлетворительная оценка угроз замены или вмешательства в третьесторонние чипы слабее в сравнении с рисками, связанными с основным SoC.

Заключение

Обеспечение подлинности и целостности чипов в ноутбуках и мобильных устройствах является сложной задачей из-за многообразия компонентов и вариантов вмешательства. Несмотря на существование технологий, предназначенных для защиты как основного SoC, так и третьесторонних чипов, внимание пока в основном уделяется первому. Настало время для более инклюзивного подхода, который бы охватывал безопасность на всех уровнях архитектуры устройства.

Оцените материал
Добавить комментарий

Капча загружается...