Современные ноутбуки и мобильные телефонные платформы основаны на основном, мощном SoC, который обычно поддерживает Secure Boot для своего программного обеспечения и также имеет уникальную аппаратную идентичность, используемую для подтверждения удаленной системы управления, что он является подлинным и не подвергался изменениям. Тем не менее, существует множество чипов, многие из которых поступают от третьих сторон по сравнению с поставщиком SoC или платформы, которые могут быть подвергнуты изменениям в цепочке поставок или в ремонтной мастерской, либо путем замены их прошивки на злонамеренную, либо путем полной замены чипа. К таким примерам можно отнести чипы NVRAM, комплектующие, модемы 4G (5G), DSP, аудиочипы и т. д., и я даже не буду упоминать основные компоненты ПК, такие как графические процессоры, SSD, сетевые карты и т. д.
Существуют некоторые инициативы в индустрии, которые продвигают или требуют аутентификации таких чипов и, желательно, подтверждения целостности их прошивки, такие как OCP Cerberus, Google Titan, DMTF SPDM, NIST SP800-193 и т. д., но кажется, что они более распространены в серверной области. Некоторые поставщики даже вмешиваются в загрузку прошивок этих комплектующих от третьих сторон через платформенный Корень Доверия (RoT), который они контролируют, чтобы удостовериться, что никакое неподтвержденное программное обеспечение не может даже до них добраться.
Ищя в Интернете подходы ведущих поставщиков смартфонов и ноутбуков, я заметил, что они в основном фокусируются только на целостности основного SoC (например, на основе мобильного Google Titan, Apple T2, HP ESC, Microsoft Pluton и т. д.) и не сильно проверяют другие чипы, особенно если они припаяны к материнской плате.
Поэтому я хотел бы узнать, применяются ли такие решения по аутентичности чипов также в потребительских устройствах, желательно с реальными примерами, чтобы понять их принцип работы. И если нет, то почему? Угрозы замены/изменения чипов третьих сторон не так высоки?
Потребительские устройства в основном приоритизируют защиту основного SOC, в то время как существуют усилия для обеспечения целостности прошивки чипов третьих сторон через изолированные окружения, такие как Intel SGX, Qualcomm SEE и ARM PSA. Примеры включают Intel SGX для безопасности приложений и Qualcomm SEE & ARM PSA для общей безопасности устройства.
Ответ или решение
Обеспечение подлинности и целостности чипов в ноутбуках и мобильных устройствах
В современных ноутбуках и мобильных телефонах основной элемент архитектуры представляет собой мощный системный чип (SoC), который поддерживает Secure Boot для своего программного обеспечения и обладает уникальной аппаратной идентичностью. Эта идентичность используется для подтверждения того, что устройство является подлинным и не подвергалось вмешательству. Однако в устройствах присутствует множество других чипов — таких как NVRAM, модемы 4G и 5G, цифровые сигнальные процессоры (DSP), аудиочипы и т.д., которые могут быть подвержены риску подделки или замены, особенно в процессе поставок или ремонта.
Проблемы подлинности третьесторонних чипов
Основные риски, связанные с третьесторонними чипами, включают:
Замена чипа: Чипы могут быть физически заменены вредоносными компонентами, что может привести к компрометации устройства.
Изменение прошивки: Вредоносные прошивки могут быть внедрены в уже установленные чипы, что также повредит целостности устройства.
Несмотря на наличие решений для обеспечения подлинности и целостности, таких как OCP Cerberus, Google Titan, DMTF SPDM и NIST SP800-193, большинство из них больше ориентированы на серверное оборудование, нежели на потребительские устройства.
Инициативы и технологии, направленные на безопасность чипов
В настоящее время на рынке потребительской электроники приоритет отдается безопасности основного SoC, однако существуют решения, направленные на проверку целостности прошивки чипов третьих сторон с помощью изолированных сред. Вот некоторые из них:
Intel Software Guard Extensions (SGX): Эта технология создает защищенные области в памяти, где приложения могут безопасно хранить и обрабатывать данные, минимизируя риски.
Qualcomm Secure Execution Environment (SEE): Этот продукт создает защищенное пространство для выполнения чувствительных приложений и защиты во время передачи данных.
ARM Platform Security Architecture (PSA): Это открытая архитектура безопасности, предназначенная для IoT-устройств, которая обеспечивает целостность и конфиденциальность информации.
Примеры решений и реальных внедрений
Некоторые производители уже принимают меры по повышению безопасности своих устройств. Например:
Apple T2: Чип, который отвечает за шифрование данных на SSD, управление Touch ID и обеспечивает безопасную загрузку, интегрируя множество функций безопасности.
Microsoft Pluton: Платформа, разрабатываемая для обеспечения безопасности на уровне аппаратного обеспечения, курируя более надежное хранилище для ключей и других конфиденциальных данных.
Почему внимание уделяется только основным SoC?
Существует несколько причин, по которым компании не уделяют достаточно внимания безопасности третьесторонних чипов:
Приоритеты разработки: Большинство компаний фокусируется на защите оборудования, которое наиболее уязвимо и критично для функций устройства.
Сложность в управлении: Обеспечение безопасности для множества различных чипов становится сложной задачей из-за разнообразия поставщиков и норм.
Оценка рисков: Удовлетворительная оценка угроз замены или вмешательства в третьесторонние чипы слабее в сравнении с рисками, связанными с основным SoC.
Заключение
Обеспечение подлинности и целостности чипов в ноутбуках и мобильных устройствах является сложной задачей из-за многообразия компонентов и вариантов вмешательства. Несмотря на существование технологий, предназначенных для защиты как основного SoC, так и третьесторонних чипов, внимание пока в основном уделяется первому. Настало время для более инклюзивного подхода, который бы охватывал безопасность на всех уровнях архитектуры устройства.