Tikai daži no mums zina, ka mūsu ierīces ir aprīkotas ar drošības mikroshēmām, ko tad tās patiesībā dara? Kā viņi tevi pasargā?

Ja vēlaties iegādāties jaunu ierīci, iespējams, specifikācijās redzēsit drošības mikroshēmas. Lielākā daļa cilvēku ātri izsmeļ šo informāciju, īsti neapdomājot, ko tā nozīmē.

Tātad, kas ir drošības mikroshēmas? Vai ir svarīgi, kura mikroshēma ir jūsu ierīcei? Un kā patiesībā darbojas drošības mikroshēmas?

Kas īsti ir drošības mikroshēmas?

Drošības mikroshēmas ir mazi komponenti, kas iegulti ierīcē, lai aizsargātu tās integritāti.

Drošības mikroshēmas ir mikroelektronika, kas nodrošina jūsu ierīces aparatūras un programmaparatūras drošību. Aparatūras līmenī tie neļauj nepiederošām personām iejaukties komponentos un izmantot aparatūras ievainojamības. Tāpat drošības mikroshēmas atvieglo programmaparatūras drošību, šifrējot ierīcē saglabātos datus un nodrošinot, ka nepiederošie nevar modificēt programmatūru.

Piemēram, datoros un tālruņos drošības mikroshēmas nodrošina, ka visas pārējās sastāvdaļas ir saderīgas un nav tikušas bojātas kopš ražošanas rūpnīcas izvešanas. Apstrādā arī drošības mikroshēmas

droša sāknēšana, paroles autentifikācija un akreditācijas datu pārvaldība, kā arī šifrēšana, kā arī citas funkcijas.

Galu galā drošības mikroshēmu dizains un konfigurācija padara tās par šķēršļiem fiziskiem un ētera kiberuzbrukumiem.

Kāpēc jums vajadzētu rūpēties par to, kāda veida drošības mikroshēma jums ir?

Runājot par lietām, kas jāņem vērā, pērkot jaunu aparatūru, drošības mikroshēmas bieži tiek pamanītas, salīdzinot ar tādām funkcijām kā RAM, procesors, grafiskā karte un displeja izšķirtspēja. Tas ir saprotams, jo šīs funkcijas veic lielāko daļu ikdienas skaitļošanas uzdevumu. Taču, kā mēs uzzinājām, kad Microsoft izlaida sistēmu Windows 11, drošības mikroshēmas ir tikpat svarīgas. Daudzi Windows 10 lietotāji nevarēja atjaunināt uz Windows 11, jo viņu ierīcēs nebija TPM 2.0, un viņi izvēlējās instalējiet Windows 11 uz neatbalstītas aparatūras.

Kā darbojas drošības mikroshēmas?

Drošības mikroshēmas darbplūsma būs atkarīga no tās integrācijas — iebūvēta kā atsevišķs, īpašs modulis, piemēram, TPM 2.0 un Google Titan M2, vai tieši ar centrālo procesoru, piemēram, Pluton drošības procesors Microsoft.

Titan M2 ir atsevišķs modulis, kas sazinās ar pārējo sistēmas mikroshēmu (SoC). Tam ir sava zibatmiņa un mikrokodols, tāpēc ierīces, kas izmanto mikroshēmu, darbojas izolētā, drošā vidē. Zibatmiņa apstrādā sensitīvu datu glabāšanu, kamēr mikrokodolu saskarne ar pārējo operētājsistēmu. Pēc palaišanas mikrokodolis pārbauda savu programmaparatūru un apstiprina tās komponentus, lai nodrošinātu, ka kopš pēdējās sāknēšanas nav notikušas fiziskas izmaiņas. Tikai pēc veiksmīga audita mikroshēma ļaus piekļūt zibatmiņai, lai pabeigtu aparatūras sāknēšanu un lietotāja verifikāciju.

Tikmēr atšķirībā no mikroshēmām, kas sazinās ar pārējo SoC, Plutons CPU izmanto integrētu drošības apakšsistēmu. Tādā veidā mikroshēma apstrādā visu, tostarp drošu sāknēšanu, kriptogrāfisko validāciju, akreditācijas datu aizsardzību un vispārējo ierīces drošību, nepaļaujoties uz citiem SoC komponentiem. Šī sistēma ir labāka drošībai, jo tā novērš iespējamās vājās saites. Integrētu apakšsistēmu izmantošana nav jauna tehnoloģija, ne Microsoft. Xbox konsolēs un Azure Sphere ir izmantoti drošības procesori kopš 2013. gada. Plutons tikai balstās uz to.

Kā tiek uzbruktas drošības mikroshēmas?

Drošības mikroshēmas veic lielus lēcienus, kas ievērojami uzlabo to drošību, taču tas prasa vairākus gadus ilgas izpētes, izstrādes un testēšanas. Lai gan mikroshēmas programmaparatūra ir nemainīga, ražotājiem ir zināma iespēja izlabot nelielas kļūdas, izmantojot programmaparatūras atjauninājumus. Tādējādi hakeri ir motivēti atrast un izmantot ievainojamības, pirms ražotājs izlabo kļūdas vai izlaiž labāku mikroshēmu.

Uzbrukumi drošības mikroshēmām parasti ir vērsti uz komunikācijas starp drošības mikroshēmu un SoC apdraudēšanu. Lai to izdarītu, hakeri bieži paļaujas uz kombināciju aparatūras uzbrukumi piemēram, sānu kanālu uzbrukumi, loģiskā analizatora izmantošana un kļūdu ievadīšana.

Ko tas jums nozīmē?Klēpjdatora ar pusaizvērtu vāku fotoattēls

Apsveriet iespēju iegādāties ierīces ar jaunākajiem drošības standartiem, īpaši, ja iegādājaties jauninājumus vai nomaiņas. Atšķirībā no nefiziskiem kiberuzbrukumiem, kuros varat veikt piesardzības pasākumus, piemēram, šifrēt krātuves vai izmantot spēcīgas paroles, jūs maz varat darīt pret fizisku uzlaušanu, kad uzbrucēji apdraud drošību mikroshēma. Tajā brīdī katra ierīce, kas izmanto šo mikroshēmu, ir apdraudēta.

Tomēr tas, visticamāk, nenotiks. Fiziska uzlaušana nav izplatīta, jo hakeriem ir jābūt interesējošajai aparatūrai, tādējādi palielinot risku tikt pieķertam un atstājot pierādījumu pēdas, kas pasliktina viņu juridisko atbildību. Tas vienkārši nav tā vērts, ja vien mērķa rīcībā nav vērtīgu datu, piemēram, piemēram, jūsu datorā ir piekļuves atslēgas bankomātiem vai kodolreaktoriem.

Neatkarīgi no tā, jums nevajadzētu riskēt, ja veca aparatūra darbojas ar novecojušām drošības mikroshēmām, jo ​​​​tas joprojām var atstāt jūs neaizsargātu pret ētera uzbrukumiem.

Drošības mikroshēmas aizsargā arī jūs

Lielākā daļa no mums zina un izmanto pretvīrusu programmatūru kā pirmo aizsardzības līniju pret kibernoziedzniekiem un kiberuzbrukumi, taču tikai daži no mums apzinās to, ko drošības mikroshēmas sniedz mūsu ierīču un datu saglabāšanā drošs. Nākamreiz, kad pērkat jaunu klēpjdatoru vai viedtālruni, neaizmirstiet izpētīt arī drošības mikroshēmas.