Málokdo z nás ví, že naše zařízení jsou osazena bezpečnostními čipy, tak co vlastně dělají? Jak vás udržují v bezpečí?
Pokud si chcete koupit nové zařízení, můžete ve specifikacích vidět bezpečnostní čipy. Většina lidí tyto informace rychle přelétne, aniž by skutečně zvážili, co to znamená.
Co jsou tedy bezpečnostní čipy? Záleží na tom, jaký čip má vaše zařízení? A jak vlastně bezpečnostní čipy fungují?
Co přesně jsou bezpečnostní čipy?
Bezpečnostní čipy jsou malé součásti zabudované do zařízení, které chrání jeho integritu.
Bezpečnostní čipy jsou mikroelektronika, která zajišťuje zabezpečení hardwaru a firmwaru vašeho zařízení. Na hardwarové úrovni zabraňují neoprávněným osobám neoprávněně manipulovat s komponentami a zneužít zranitelnosti hardwaru. Podobně bezpečnostní čipy usnadňují zabezpečení firmwaru tím, že šifrují data uložená v zařízení a zajišťují, že cizí uživatelé nemohou software upravovat.
Například v počítačích a telefonech se bezpečnostní čipy postarají o to, aby všechny ostatní komponenty byly kompatibilní a od doby, kdy opustily výrobní závod, s nimi nebylo manipulováno. Zvládají i bezpečnostní čipy
bezpečné spouštění, ověřování hesel a správa pověření, stejně jako šifrování, mimo jiné funkce.Konstrukce a konfigurace bezpečnostních čipů z nich nakonec činí bariéry pro fyzické a bezdrátové kybernetické útoky.
Proč by vás mělo zajímat, jaký typ bezpečnostního čipu máte?
Pokud jde o věci, které je třeba vzít v úvahu při nákupu nového hardwaru, bezpečnostní čipy často získají letmý pohled ve srovnání s funkcemi, jako je RAM, procesor, grafická karta a rozlišení displeje. To je pochopitelné, protože tyto funkce nesou většinu každodenních počítačových úloh. Ale jak jsme zjistili, když Microsoft vydal Windows 11, bezpečnostní čipy jsou stejně důležité. Mnoho uživatelů Windows 10 nemohlo aktualizovat na Windows 11, protože jejich zařízení postrádalo TPM 2.0. nainstalovat Windows 11 na nepodporovaný hardware.
Jak fungují bezpečnostní čipy?
Pracovní postup bezpečnostního čipu bude záviset na jeho integraci – na desce jako samostatný vyhrazený modul, jako je TPM 2.0 a Titan M2 od Googlu, nebo přímo s CPU, jako je např. Bezpečnostní procesor Pluton společností Microsoft.
Titan M2 je samostatný modul, který komunikuje se zbytkem systému na čipu (SoC). Má vlastní flash paměť a mikrokernel, takže zařízení využívající čip fungují v izolovaném zabezpečeném prostředí. Flash paměť se stará o ukládání citlivých dat, zatímco mikrokernel je propojen se zbytkem operačního systému. Po spuštění mikrojádro kontroluje svůj firmware a ověřuje jeho součásti, aby se ujistil, že od posledního spuštění nenastaly žádné fyzické změny. Teprve po úspěšném auditu čip povolí přístup k flash paměti pro dokončení hardwarového bootování a ověření uživatele.
Mezitím, na rozdíl od čipů, které komunikují se zbytkem SoC, Pluton provozuje integrovaný bezpečnostní subsystém v CPU. Čip tak zvládne vše, včetně bezpečného spouštění, kryptografického ověření, ochrany přihlašovacích údajů a celkového zabezpečení zařízení, aniž by se spoléhal na další komponenty SoC. Tento systém je lepší pro zabezpečení, protože odstraňuje potenciální slabá spojení. Používání integrovaných subsystémů není pro Microsoft novou technologií. Konzole Xbox a Azure Sphere používají bezpečnostní procesory od roku 2013. Pluton na tom pouze staví.
Jak jsou bezpečnostní čipy napadeny?
Bezpečnostní čipy dosahují velkých skoků, které výrazně zlepšují jejich zabezpečení, ale to vyžaduje roky výzkumu, vývoje a testování. Přestože je firmware čipu neměnný, výrobci mají určitý prostor pro opravu drobných chyb prostřednictvím aktualizací firmwaru. Hackeři jsou tedy motivováni najít a využít zranitelnosti dříve, než výrobce opraví chyby nebo vydá lepší čip.
Útoky na bezpečnostní čipy se obvykle zaměřují na kompromitaci komunikace mezi bezpečnostním čipem a SoC. K tomu hackeři často spoléhají na kombinaci hardwarové útoky jako útoky postranním kanálem, pomocí logického analyzátoru a injekce chyb.
Co to pro vás znamená?
Zvažte nákup zařízení s nejnovějšími bezpečnostními standardy, zejména při nákupu upgradů nebo výměn. Na rozdíl od nefyzických kybernetických útoků, kde můžete přijmout opatření, jako je šifrování úložiště nebo používání silná hesla, proti fyzickým hackům můžete udělat jen málo, jakmile útočníci naruší zabezpečení čip. V tu chvíli je ohroženo každé zařízení, které tento čip používá.
To se však pravděpodobně nestane. Fyzické hackování není běžné, protože hackeři musí vlastnit požadovaný hardware, čímž se zvyšuje riziko, že budou dopadeni a zanechají stopy důkazů, které zhorší jejich právní odpovědnost. Jednoduše to nestojí za to, pokud cíl nevlastní hromadu cenných dat – například váš počítač drží přístupové klíče k bankomatům nebo jaderným reaktorům.
Bez ohledu na to byste neměli riskovat se starým hardwarem běžícím na zastaralých bezpečnostních čipech, protože by vás to stále mohlo vystavit zranitelnosti vůči bezdrátovým útokům.
Bezpečnostní čipy chrání i vás
Většina z nás zná a používá antivirový software jako první linii obrany proti kyberzločincům a kybernetické útoky, ale jen málo z nás si uvědomuje, jak dobré jsou bezpečnostní čipy při uchovávání našich zařízení a dat zajistit. Až budete příště nakupovat nový notebook nebo smartphone, nezapomeňte také prozkoumat bezpečnostní čipy.