该公司已与包括英特尔和AMD在内的硬件供应商和芯片制造商合作,推出了微软所谓的安全核心PC,该PC旨在防止涉及被恶意软件秘密破坏的固件的攻击。

微软正在推出一种新型的Windows笔记本电脑,以帮助企业客户防范针对PC固件的偷偷摸摸的恶意软件攻击。
该公司已与包括英特尔,AMD和高通在内的硬件供应商和芯片制造商合作,推出了微软所谓的“ 安全核心PC”。除了新发布的Surface Pro X外,产品还涵盖戴尔,Dynabook,惠普和联想的精选笔记本电脑。
使PC如此安全的原因是,如何设计它们以防止试图利用固件的威胁,而固件是控制各种硬件组件的计算机代码。该固件还可以帮助PC在Windows加载之前就启动,这非常适合黑客篡改。
去年,安全专家发现了一种此类攻击,可能是由俄罗斯政府资助的针对Windows PC的黑客发起的。该恶意软件利用固件漏洞有效地隐藏在计算机的闪存中。结果,黑客的代码既难以检测,甚至在重新安装操作系统后也能够持久存在。只要启动PC,恶意软件便会执行。(美国国家安全局有可能使用类似的策略在计算机上的间谍为好。)
在PC上基于固件的攻击仍然相对罕见。微软指出,但无济于事的是,众所周知的固件漏洞数量是如何增加的,在过去三年中显示出“五倍的增长”。微软指出,该漏洞来自NIST国家漏洞数据库。因此,为了避免这种威胁,该公司提出了一种新的安全模型,该模型专注于通过PC加载安全的固件代码。
Microsoft已经在Windows 8和Windows 10中提供了称为“ 安全启动”的功能,该功能旨在验证您PC上的所有固件均来自受信任的供应商。但是,如果黑客秘密破坏了受信任的固件,则保护措施可能会受到破坏。这可以通过利用固件的计算机代码中的漏洞来完成,安全引导将无法检测到该漏洞。
据操作系统安全合作伙伴主管大卫·韦斯顿说,微软的解决方案是使用AMD,英特尔和高通公司的新型PC处理器从启动过程中剥离固件。他在博客中写道: “ 这种机制有助于限制分配给固件的信任,并有效地缓解针对固件的尖端针对性威胁。”
系统的工作方式如下:安全核心PC最初将通过加载固件代码正常启动,然后再将PC重新初始化为“受信任状态”,然后仅加载可验证的代码。AMD在今天的公告中说,板上的CPU处理器还将验证和测量计算机固件的安全性,然后将其存储在芯片上的安全模块中。
“在系统启动进入操作系统后的任何时间,操作系统都可以请求AMD安全模块重新测量并与旧值进行比较,然后再执行进一步的操作。这样,操作系统可以帮助确保从启动到启动的整个系统的完整性。运行时间。”
微软正在向面向企业和政府客户的新型安全核心PC进行营销,这些客户面临着由国家资助的黑客不断试图访问其机密数据的威胁。Redmond是否最终将技术推广到所有新PC尚不清楚。但是,AMD表示将通过其最新的Ryzen处理器支持新的防护措施。另一方面,英特尔一直在通过其第八代英特尔®酷睿™和博锐™处理器芯片来实现该技术。

