Sprzętowe zabezpieczenia PC, czyli komputer to nie tylko software

Sprzętowe zabezpieczenia PC, czyli komputer to nie tylko software30.03.2022 07:52
Sprzętowe zabezpieczenia PC, czyli komputer to nie tylko software
Źródło zdjęć: © Pixabay | JanBaby

Krytykowane już od niemal roku wymagania sprzętowe Windows 11 są przez Microsoft opatrywane zwięzłą wymówką: "to dla bezpieczeństwa". Zapobieganie niektórym atakom jest niemożliwe bez wsparcia sprzętowego, a determinacja przestępców rośnie. Na czym polegają sprzętowe zabezpieczenia, promowane przez Windows 11?

Pomijając na chwilę to, w jakim stopniu nowe wymagania sprzętowe są zmową Redmond z Intelem lub sprytnym sposobem na ukrycia rosnącego apetytu Okienek na rdzenie i pamięć, przyjrzyjmy się, jakie są oczekiwania Windows 11 względem sprzętu - mowa o tym, przy których nie tylko mówi o niespełnionych zależnościach, ale i nie marudzi w mniej znanych miejscach, jak Centrum Zabezpieczeń i Dziennik Zdarzeń.

Pierwsze miejsce, do którego należy w tym celu zajrzeć, to Windows Defender (czy też Microsoft Defender, w miejscach gdzie poprawnie go przemianowano). W zasadzie wszystkie nowe wymagania Jedenastki były oczekiwane przez Defendera już od lat i po prostu z opcjonalnych, stały się obowiązkowe. Chodzi tu o TPM, Secure Boot i HVCI.

Po co nam ten TPM?

TPM to układ kryptograficzny, obecnie już zintegrowany z platformą i nieistniejący jako oddzielny chip, odpowiedzialny za przechowywanie kluczy i dokonywanie "pomiarów". Gdy aplikacje korzystają z sekretów, jak hasła, klucze i tokeny, obecność danych wrażliwych w pamięci czyni ja podatnymi na ataki zrzucające i przeszukujące zawartość RAM. Zamiast tego, dostawca kryptografii systemowej ładuje je do TPM, dzięki czemu nie są obecne w pamięci w jednym kawały nawet, gdy są w użyciu.

Druga ważna funkcja TPM to narzędzie pomiarowe. "Pomiary" o których mowa to cechy charakterystyczne procesu uruchamiania systemu, które mają być identyczne między rozruchami. Jeżeli podczas uruchamiania Windows okaże się, że nowy pomiar TPM nie zgadza się ze starym, platforma zabezpieczeń zakłada, że zawartością dysku manipulowano między restartami (np. wykręcono go i wstawiono gdzie indziej, celem zainfekowania).

Gdy wykryta zostaje taka sytuacja, TPM oznacza system jako "brudny". Jeżeli dysk pokryty jest szyfrowaniem BitLockera, system nie uruchomi się i poprosi o klucz odblokowujący, ostrzegając tym samym użytkownika, że z jego komputerem stało się coś niedobrego.

Secure Boot

Kolejne wymaganie to Secure Boot. Ten wiekowy, kiepsko zarządzany i dość dziurawy mechanizm pozwala upewnić się, że uruchamiany bootloader jest podpisany przez któregoś z "zaufanych" dystrybutorów z zamkniętej listy lub dysponuje podpisem ręcznie (i interaktywnie!) dodanym do listy kontrolnej. Secure Boot skutecznie chroni przed zagrożeniami, których sedno jest możliwe do osiągnięcia mniej skomplikowanymi drogami, ale w pewnym stopniu chroni przed załadowaniem złośliwego jądra (np. z wbudowanym keyloggerem) - choć i to da się w pewnym stopniu obejść…

Secure Boot wymaga (w praktyce) UEFI. Płyta instalacyjna Windows 11 w dalszym ciągu, nie wiedzieć czemu, zawiera wciąż dwa bootloadery - jeden dla BIOS i drugi dla UEFI - ale teoretycznie obsługiwana jest tylko "nowa" metoda, czyli UEFI.

Skoro Secure Boot chroni przed załadowaniem złośliwego jądra, a podpisany kernel Windows pozwala tylko na ładowanie podpisanych sterowników, kolejną warstwą ochrony jest zatem zabezpieczenie przed sterownikami, które istotnie są podpisane, ale okazują się być niebezpieczne/podatne na nadużycia (ewentualnie po prostu podpisano je kradzionym kluczem). Do tego służy mechanizm izolacji rdzenia opartej o wirtualizację (HVCI, HyperVisor-protected Core Isolation).

HVCI

HVCI to tak naprawdę cztery rzeczy, które inaczej nazywają się w materiałach marketingowych, a inaczej w dokumentacji technicznej. W taki sposób otrzymujemy następujące elementy:

  • Ochrona integralności kodu, kiedyś zwana Device Guard. Mechanizm ten wrzuca silnik podsystemu CFG - Control Flow Guard (znowu "Guard"…) w środowisko wirtualne, niemożliwe do modyfikacji. Ponieważ CFG pilnuje, skąd może być wykonywany kod, wirusy usiłujące ukryć się przed wykrywaniem przepełnień bufora, najpierw zaczynały od… zmodyfikowania CFG cele zmylenia. Izolacja rdzenia ma temu zapobiec.
  • System Guard, znany także pod nazwą Secure Launch (nie mylić z Secure Boot). Mechanizm ten sprawdza, retroaktywnie, czy ścieżka uruchamiania, z której wystartowano system, nie zawierała po drodze blobów binarnych ani podejrzanych konfiguracji, uznawanych na potencjalnie niebezpieczne. Teoretycznie jego celem jest ochrona przed złośliwym firmware i atakami na samo UEFI. Technologia ta czeka dopiero na swój moment.
  • Credential Guard, który robi to samo, co Device Guard, ale nie dla mechanizmu CFG, a LSA. Innymi słowy, wrzuca w chronione środowisko wirtualne podsystem Windows przechowujący hasła. Ma to chronić przed złośliwym oprogramowaniem zrzucającym stan pamięci procesu LSASS celem wyciągnięcia z niego poświadczeń. Dzięki nim, może się rozpowszechniać w uwierzytelniony sposób w sieciach firmowych, co stanowi zagrożenie dla domen Active Directory.
  • Ochrona DMA, umożliwiająca podstawową obronę przez atakami wykorzystującymi bezpośredni dostęp do pamięci (czyli właśnie DMA, direct memory access). Polega ona na blokowaniu tych urządzeń stosujących DMA, których sterowniki nie ograniczają bezpośredniego dostępu do pamięci tylko do "swojej" pamięci.

Jeżeli sterownik nie zapewnia takiego mechanizmu, DMA dla jego urządzenia zostanie odcięte. Chroni to przed atakiem, gdy system jest już uruchomiony. Ochrona etapu przed rozruchem systemu (jak np. ręczne aprobowanie podpiętych urządzeń Thunderbolt) powinna być zapewniona przez UEFI. Bywa, że domyślnie jest wyłączona.

Choć rozważania na temat DMA brzmią jak stare dzieje, porty takie, jak Thunderbolt - ze względu na wydajność, robiącą zresztą wrażenie - zapewniły bezpośredni dostęp do pamięci urządzeniom, które można niepostrzeżenie wpiąć w port, gdy akurat nikt nie patrzy. Definiuje to całą gamę zagrożeń na nowo.

Jeszcze nowsze?

Ochrona oparta o wirtualizację wymaga od procesora obsługi mechanizmów pozwalających na szczegółowe flagowanie kodu wykonywalnego, takich jak MBEC. Pojawiły się one w siódmej generacji procesorów. Ale w parze z nimi potrzebne są też zgodne sterowniki, które Intel dostarczył dopiero dla ósmej generacji i nowszych. Wtedy też układ TPM 2.0 był już obowiązkowym składnikiem platformy.

Skoro Windows 11 uczynił pewne dawne opcjonalne zabezpieczenia obowiązkowymi, należy oczekiwać że jego następca uczyni to samo z tymi, które są opcjonalne dzisiaj. Jedną z takich opcji jest sprzętowa ochrona stosu (HSP, czyli Hardware-enforced Stack Protection - implementacja intelowskiego CET). Wprowadzono je w kwietniu 2021 wraz z jedenastą generacją procesorów Intela. Jeżeli obecne tempo zostałoby utrzymane, wpisanie CET do wymagań nastąpiłoby na przełomie lat 2025/2026.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.