工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

ファームウェアセキュリティの再定義

最近の記事では、サーバープラットフォームに対するファームウェアベースの攻撃の脅威を強調し、Cloudflareなどのサービスプロバイダーがプラットフォームを防御する方法について詳しく説明しました。重要なブートエンティティにコード署名するためのハードウェアの信頼ルートの実装について説明しました。これにより、サーバーのハードウェアとソフトウェアの整合性が暗号化手段を通じて信頼を引き出すことができるように、ハードウェアが防御の最前線になり、さらに重要なことに、そのような攻撃から顧客を保護できるようになります。 。この記事は将来を見据えて締めくくられ、ソリューションは現在のところ機能しますが、業界最高のセキュリティを提供するための継続的な取り組みの一環として、常に改善の余地があることを示しています。

この記事では、現在のプラットフォームに固有の潜在的に対処されていないベクトルを確認し、Axiadoの信頼できる制御/計算ユニット(TCU)セキュリティプロセッサに基づいて、ファームウェア攻撃を防ぎ、プラットフォームのセキュリティを次のレベルに引き上げるための最適なソリューションをプレビューします。

ファームウェアへの信頼のルート化

重要な問題は、ブートチェーンの信頼ルート(RoT)の安全性を暗黙的に想定していることです。 Unified Extensible Firmware Interface(UEFI)ファームウェアに配置されているため、RoTは攻撃の潜在的なターゲットではないと想定されています。この仮定は、ファームウェアベースの攻撃が何年にもわたって増加し、特に2019年には2010年と比較して10倍以上に増加していることからも明らかなように、危険であることが証明されています。ハッカーは、このファームウェアを破損することで、トラステッドプラットフォームモジュール(TPM)リモートアテステーションの目的での測定も破損する可能性があります。これは、測定がファームウェアとの相互作用に依存してそのような測定を検証するためです(これは「信頼のルート」とは呼ばれません)。プラットフォームの整合性を確保するには、UEFIファームウェア自体が認証されていることが不可欠です。つまり、RoTでゼロトラストのポリシーが制定されています。

初期ソリューション

この問題に対処するために、企業は、この認証をサポートするAMD EPYCプロセッサを使用して、Cloudflareでサーバー内のUEFIファームウェアを認証するという重要なステップを踏み出しました。 AMD Secure Processorという名前のEPYCのハードウェアセキュリティサブシステムは、メインCPUをリセットから解放する前に、UEFIの最初のブロックを認証するplatform secure boot(PSB)という名前の機能を実行します。 PSBは、ハードウェアに根ざしたブート整合性をAMDが実装したものです。 UEFIファームウェアベースの信頼ルートよりも優れています。これは、ハードウェアに固定された信頼ルートによって、システムROMイメージを実行する前にその整合性と信頼性を主張することを目的としているためです。これは、次のアクションを実行することによって行われます。

これは、AMDプラットフォームセキュリティプロセッサ(PSP)、システムオンチップ(SoC)の不変部分であるARMCortex-A5マイクロコントローラによって実現されます。

このアプローチにより、CloudflareはUEFIファームウェア認証のニーズに対応しているように見えるソリューションを実現しました。

UEFIセキュアブートの問題

認証されていないコントローラー

ほぼすべてのサーバーに存在する一般的なコンポーネントは、ベースボード管理コントローラー(BMC)です。 BMCはホストシステムへの複数の接続を備えており、ハードウェアの監視、BIOS / UEFIファームウェアのフラッシュ、シリアルまたは物理/仮想KVMを介したコンソールアクセスの提供、サーバーの電源の入れ直し、イベントのログ記録を行うことができます。

ブートチェーンの一部として、現在のPSB署名方法は、BMCの署名に対応していません。これにより、システムコンポーネントへの多くのインターフェイスを持つコントローラーへの信頼境界の拡張が制限されます。

プラットフォーム固有のCPUを使用した起動

サーバーのメインCPUに組み込まれているブロック内にUEFIファームウェア認証を組み込むと、在庫管理単位(SKU)管理の領域でロジスティクスの問題が発生します。そのような問題の1つは、CPUを特定のプラットフォームにロックすることです。 UEFI認証と関連する暗号化キーがオンボードブートフラッシュのコードとAMDEPYC CPUの両方に関連付けられているため、サーバーが正しく起動するには、すべてがプラットフォーム上に存在する必要があります。ただし、これにより、そのマザーボード上のCPUをアップグレードまたは変更する機能が制限されます。 PSB機能を使用するEPYCデバイスは交換できないため、この副作用は付加価値再販業者市場で観察されています。一部の企業(HPEなど)は、この制限を認識し、EPYCベースのサーバーでPSB機能を無効にし、代わりに社内のシリコンソリューションを使用してUEFIファームウェアを外部で認証することを選択しました。

Axiadoは、CPUの柔軟性を考慮しながらUEFIファームウェア認証を処理する外部コプロセッサーが業界全体にとって理想的であると考えています。

複数のプラットフォームでの課題

SKU管理に関連する別の問題は、複数の安全なブート方法を使用する可能性のあるプラットフォームの管理に関係しています。サーバーのデータセンター展開には、Intel、AMD、Armなどのプロセッサが混在している場合があり、それぞれにUEFIファームウェア認証を実装する方向があります。このシナリオでは、CPUベンダーごとに異なる自社開発のセキュアブート/信頼ルートの方法論を管理することで過度の負担が発生する可能性があります。

したがって、CPUの柔軟性を備えたUEFIファームウェア認証を処理するための外部コプロセッサーは、業界全体にとって理想的です。

最適なファームウェアセキュリティのための潜在的なワンストップショップ?

セキュリティのニーズにワンストップで対応できると同時に、ファームウェアのセキュリティを向上させ、部品表にコンポーネントを追加しないソリューションは、Axiadoの信頼できる制御/計算ユニット(TCU)コプロセッサーです。これにより、メインCPUベンダーでの企業の選択に関係なく、プラットフォームにコンポーネントを追加することなく、すべてのSKUで統一されたセキュアブートソリューションを実現するクラス最高のUEFIファームウェア認証が提供されます。

サーバーのコプロセッサーとして、Axiado TCUはベースボード管理コントローラー(BMC)チップの役割を担うため、このデバイスにサーバー上の追加のスペースは必要ありません。 TCUは、それ自体を含むシステム内のすべてのコンポーネントの認証を担当します。 BMCデバイスに期待されるすべてのレガシー機能をサポートし、TCUがサーバー上にあるトラステッドプラットフォームモジュール(TPM)およびコンプレックスプログラマブルロジックデバイス(CPLD)の役割を引き受けることを可能にする追加機能を含むことにより、魅力的なコンポーネント統合ソリューションを提供します。

TCUの中心には、Axiadoの特許取得済みの安全な保管庫テクノロジーがあり、改ざん防止、不変のハードウェアベースのUEFIファームウェア認証と安全な起動を提供します。特に、このテクノロジーには、ハッカーが暗号化された個人情報にアクセスできるようにする暗号化キーをリバースエンジニアリングするために使用される差分電力分析攻撃に対する保護が含まれています。

TCUには、デバイスの通常の動作をモデル化し、攻撃の存在を示す可能性のある異常を識別するように設計された専用のニューラルネットワークプロセッサ(NNP)サブシステムを備えた安全なAIテクノロジーが含まれています。これにより、正式に特定されていないものも含め、攻撃前にシステムを保護するために必要な対策を講じることができます。さらに、NNPはデバイスのさまざまなI / Oに接続しているため、通常の動作をモデル化し、サーバープラットフォーム全体の異常を識別して、ハッキングの試みに対するTCUの保護範囲を拡大できます。

Axiadoは、セキュリティコプロセッサソリューションを提供することにより、SKUの提供に関してこの記事で提示されている問題を解決します。まず、単一のソリューションにより、ハッカーがSKUラインナップ全体で悪用しようとする攻撃対象領域の数が最小限に抑えられます。 AMD、Intel、Arm、およびその他のベンダーのセキュリティソリューションに対する攻撃から保護する必要はありません。これにより、サーバーSKUの展開の管理と保守が簡素化され、プラットフォームソフトウェア/ファームウェアの更新バリアントの数が最小限に抑えられます。次に、セキュアブートサブシステムをTCUにオフロードすることにより、CPUが特定のサーバーハードウェアにロックされなくなります。そうすれば、CPUをハードウェアのバリエーション間で自由に組み合わせることができ、CPUをインストール先の特定のハードウェアに構成するタスクを実行しなくてもアップグレードを実行できます。

要約すると、TCUコプロセッサーは、すべてのプラットフォームに統一された安全なハードウェアベースのUEFIファームウェア保護ソリューションを提供し、正式に認識される前に新しい攻撃を学習する機能を備えています。これにより、高性能で機能豊富なCPUサブシステムを搭載した安全なネットワークと、管理と保守が容易なネットワークが実現します。


モノのインターネットテクノロジー

  1. 何もしないリスク
  2. 産業用IoTセキュリティへの道
  3. ファームウェアセキュリティの再定義
  4. IIoTセキュリティの管理
  5. IoTセキュリティ–誰が責任を負いますか?
  6. すべてがIoTに移行しています
  7. IoTセキュリティ–導入の障壁?
  8. サイバーセキュリティの改造
  9. 欺瞞によるIoTの保護
  10. ICSセキュリティチェックリスト
  11. 可観測性はより厳しいITセキュリティを約束します