Qué son los PC de núcleo seguro

Articulos tematica Microsoft

Los PC de núcleo seguro son una clase de computadoras diseñadas para frustrar los ataques de malware persistentes, especialmente aquellas que apuntan a vulnerabilidades fuera de los privilegios de control de Ring 0 de protección, como el malware de firmware. Los privilegios están más allá de lo que accedería un usuario normal.

Microsoft ha aprobado esta categoría de PC con tecnologías de seguridad desarrolladas en conjunto con los principales fabricantes de PC y proveedores de chips de silicio. Entonces, ¿qué son exactamente las PC con núcleo seguro? ¿Y por qué las grandes empresas podrían usar uno?

¿Por qué son tan seguras las PC de núcleo seguro?

Los componentes de las PC de núcleo seguro funcionan en una estructura amalgamada holística para garantizar la integridad del firmware, hardware y software. Las máquinas son particularmente importantes para organizaciones como empresas, bancos, hospitales e instituciones estatales que manejan regularmente datos confidenciales.

En particular, se envían con protecciones habilitadas que solo pueden desconectar los especialistas autorizados de los respectivos proveedores de chips.

Microsoft ha colaborado con fabricantes de chips como Intel, AMD y Qualcomm para desarrollar chips de CPU dedicados a ejecutar comprobaciones de integridad para PC con núcleo seguro. Una vez integrados en la placa base, los chips manejan protocolos de seguridad que generalmente dependen del firmware.

El proceso de verificación implica la autenticación de hashes criptográficos para mantener la integridad del código.

Cómo los PC de núcleo seguro disuaden el software malicioso de firmware

Los PC de núcleo seguro están diseñadas para autenticar todas las operaciones involucradas durante y después del proceso de arranque. Debido a que las credenciales del sistema están aisladas y bloqueadas para proteger los hash criptográficos, el malware que intenta hacerse cargo de los protocolos críticos del sistema no puede recuperar los tokens de autenticación.

Este nivel de seguridad es posible gracias a la integridad del código HyperVisor de Windows (HVCI) y la seguridad basada en la virtualización (VBS). HVCI opera bajo VBS y trabaja para mejorar la integridad del código para que solo los procesos verificados se ejecuten a través de la memoria del kernel.

VBS utiliza la virtualización basada en hardware para aislar los sectores de memoria seguros del sistema operativo. A través de VBS, es posible aislar procesos de seguridad vitales para evitar que se vean comprometidos. Esto es importante cuando se trata de limitar el daño, especialmente cuando se trata de malware que se dirige a componentes del sistema con altos privilegios.

Además, los PC de núcleo seguro utilizan el modo seguro virtual (VSM) de Microsoft. Esto funciona para proteger datos cruciales como las credenciales de usuario dentro de Windows. Esto significa que, en el raro caso de que el malware comprometa el kernel del sistema, el daño es limitado.

VSM puede crear nuevas zonas de seguridad dentro del sistema operativo durante tales instancias y mantener el aislamiento a través de Virtual Trust Levels (VTL), que funcionan en un nivel por partición.

En las PC de núcleo seguro, VSM aloja soluciones de disuasión de seguridad como Credential Guard, Device Guard y Trusted Platform Module (TPM) virtual.

El acceso a estos sectores VSM altamente reforzados es otorgado únicamente por el administrador del sistema, que también controla el procesador de la Unidad de administración de memoria (MMU) y la unidad de administración de memoria de entrada-salida (IOMMU), que participa en el arranque.

Los socios de núcleo seguro de Microsoft actuales incluyen Dell, Dynabook, Lenovo, HP, Getac, Fujitsu, Acer, Asus, Panasonic y el segmento Microsoft Surface de la compañía que se ocupa de computadoras personales.

Protecciones adicionales de PC de núcleo seguro

Si bien las PC de núcleo seguro tienen amplios refuerzos de seguridad basados ​​en hardware, también requieren una variedad de auxiliares de seguridad basados ​​en software. Funcionan como la primera línea de defensa durante un ataque de malware.

Un elemento de disuasión principal basado en software es Windows Defender, que implementa System Guard Secure Launch. Disponible por primera vez en Windows 10, utiliza el protocolo Dynamic Root of Trust for Measurement (DRTM) para iniciar procesos de arranque en código no verificado al iniciarse.

Poco después, se apodera de todos los procesos y los restaura a un estado de confianza. Esto ayuda a evitar problemas de arranque si el código UEFI ha sido manipulado y mantiene la integridad del código.

Para un arranque absolutamente seguro, Windows 10 viene con el modo S, que está diseñado para mejorar la seguridad y el rendimiento de la CPU. Mientras está en este modo, Windows solo puede cargar aplicaciones firmadas desde Microsoft Store. La navegación en este estado se limita a usar Microsoft Edge.

Los usuarios de PC con núcleo seguro también pueden mejorar la seguridad de la PC utilizando el Control de aplicaciones de Windows Defender (WDAC) para limitar los controladores que pueden ejecutarse en Windows 10. La función implementa políticas de controladores y software que solo permiten el funcionamiento de aplicaciones confiables.

Windows Hello es otra característica necesaria para mejorar la seguridad en PC con núcleo seguro. Utiliza funciones de reconocimiento facial, PIN y desbloqueo de huellas digitales para fortalecer la seguridad de inicio de sesión.

Windows Hello se basa en hardware biométrico especializado que incluye un lector de huellas digitales y sensores de infrarrojos. El hardware utiliza tecnología Trusted Platform Module (TPM) para proteger las credenciales.

Por qué Microsoft decidió desarrollar PC con núcleo seguro

Microsoft ha invertido una cantidad significativa de dinero en la investigación y el desarrollo de PC con núcleo seguro. Las siguientes son algunas de las razones por las que la empresa priorizó el proyecto de seguridad.

La necesidad de proteger a las empresas contra el software malicioso de firmware

Las amenazas de ciberseguridad están evolucionando y, según un informe de Microsoft , los ataques se están volviendo más sofisticados. Destaca los hallazgos de un estudio realizado en 2021 y revela que más del 80 por ciento de las empresas en el mundo desarrollado han experimentado un ataque de firmware en los dos años anteriores.

Esto significa que muchas empresas en todo el mundo son vulnerables a los esquemas de explotación que aprovechan el malware de firmware.

Las vulnerabilidades de firmware son muy difíciles de detectar y eliminar una vez que se apoderan de un sistema. Además, la mayoría de las computadoras comparten el mismo código de BIOS , por lo que las lagunas de firmware descubiertas por los grupos de piratas informáticos se pueden aprovechar contra millones de computadoras en todo el mundo, independientemente de su marca o proveedor, de ahí la necesidad de computadoras con núcleo seguro.

Los PC de núcleo seguro resuelven problemas de firmware de periféricos

Los dispositivos con firmware sin firmar plantean importantes problemas de seguridad en las PC estándar. Los periféricos como las cámaras web son conocidos por ejecutar firmware anómalo que se puede utilizar para espiar a los usuarios. Sus controladores también pueden actualizarse sin el consentimiento del cliente, lo que aumenta los riesgos de que esto suceda.

La falta de estándares armonizados de seguridad de la industria es una de las principales razones por las que los piratas informáticos los atacan durante los ataques de intrusión. Actualmente, los dispositivos vulnerables incluyen paneles táctiles, adaptadores Wi-Fi, cámaras web y concentradores USB. La mayoría de ellos carecen de hash criptográfico y verificación de firmware, que se utilizan en PC con núcleo seguro.

La dificultad para armonizar su infraestructura de seguridad significa que es probable que la laguna permanezca abierta durante muchos años. Actualmente, las PC con núcleo seguro son la mejor opción para las organizaciones que buscan evitar tales brechas de seguridad.

Semrush sigue a tu competencia

Fecha actualización el 2021-07-04. Fecha publicación el 2021-07-04. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: beebom