block3
https://learnblockchain.cn/2019/05/21/what-is-cosmos/
sgx :
https://blog.csdn.net/kouryoushine/article/details/89966837
SKINIT:SKINIT
https://community.amd.com/t5/amd-business-blog/amd-and-microsoft-secured-core-pc/ba-p/418204
tpm:
https://witekio.com/blog/tpm-basic-applications-to-embedded-devices/
https://crypto.stanford.edu/cs155old/cs155-spring16/lectures/
在当今世界,由于恶意软件和勒索软件攻击的呈指数级增长,计算机安全变得非常重要。各种研究表明,一次恶意攻击可能使公司损失数百万美元,并且可能需要大量的恢复时间。随着越来越多的员工远程工作并连接到被认为不如传统公司网络安全的网络上,员工的计算机系统可被视为薄弱的安全链接,并威胁到公司的整体安全。操作系统(OS)和独立硬件供应商(IHV)正在投资于安全技术,这些技术将使计算机对网络攻击的抵御能力更强。
微软最近宣布了其安全核心PC计划,该计划依靠OEM合作伙伴,芯片供应商及其自身的共同努力,提供深度集成的硬件,固件和软件,以增强设备的安全性。作为PC市场的领先芯片供应商,AMD将通过与安全核心PC兼容的即将推出的处理器,成为这一努力的主要合作伙伴。
在计算机系统中,最初执行低级固件和引导加载程序以配置系统。然后,将系统的所有权移交给操作系统,该操作系统的职责是管理资源和保护系统的完整性。
在当今世界,网络攻击变得越来越复杂,针对低级固件的威胁变得更加突出。随着安全威胁范式的不断变化,迫切需要为最终客户提供集成的硬件和软件解决方案,以为系统提供全面的安全性。
这就是Microsoft Secured-core PC计划出现的地方。安全核心PC使您能够安全启动,保护设备免受固件漏洞的侵害,使操作系统免受攻击,并通过高级访问控制和身份验证系统防止对设备和数据的未经授权的访问。
AMD在启用Secure-Core PC方面起着至关重要的作用,因为AMD的硬件安全功能和相关软件有助于保护低级固件攻击。在我们解释AMD如何在下一代AMD Ryzen™产品中启用Secured-Core PC之前,让我们首先解释AMD产品的一些安全特性和功能。
SKINIT:SKINIT指令可帮助创建“信任根”,从最初不受信任的操作模式开始。SKINIT重新初始化处理器,以建立用于称为安全加载器(SL)的软件组件的安全执行环境,并以有助于防止篡改的方式开始执行SL SKINIT将基于硬件的信任根扩展到安全加载器。
Secure Loader(SL):AMD Secure Loader(SL)负责通过询问硬件并向DRTM服务请求配置信息来验证平台配置。
AMD安全处理器(ASP):AMD安全处理器是每个SOC中可用的专用硬件,有助于实现从BIOS级别到可信执行环境(TEE)的安全启动。受信任的应用程序可以利用行业标准的API来利用TEE的安全执行环境。
带有GMET的AMD-V:AMD-V是一组硬件扩展,用于在AMD平台上实现虚拟化。来宾模式执行陷阱(GMET)是下一代Ryzen™中增加的芯片性能增强功能,它可使虚拟机管理程序有效地处理代码完整性检查并帮助防御恶意软件。
现在,让我们了解安全内核PC中固件保护的基本概念。假设固件和自举程序是不受保护的代码,则它们可以自由加载,并且知道启动后不久,系统将转换为受信任状态,硬件将强制低级固件沿众所周知的和经过测量的代码路径运行。这意味着固件组件由AMD硅片上的安全模块进行身份验证和测量,并且测量结果安全地存储在TPM中,以供操作系统(包括验证和证明)进一步使用。在系统引导至操作系统后的任何时间点,操作系统都可以请求AMD安全模块重新测量并与旧值进行比较,然后再执行进一步的操作。这样,操作系统可以帮助确保从启动到运行的系统完整性。
上述固件保护流程由AMD信任度动态根评估(DRTM)服务模块处理,并由SKINIT CPU指令,ASP和AMD安全加载程序(SL)组成。该块负责通过执行以下功能来创建和维护组件之间的信任链:
- 测量并验证固件和引导程序
- 收集操作系统的以下系统配置,这些配置将反过来针对其安全性要求对其进行验证,并存储信息以供将来验证。
- 物理内存图
- PCI配置空间位置
- 本地APIC配置
- I / O APIC配置
- IOMMU配置/ TMR配置
- 电源管理配置
尽管上述方法有助于保护固件,但仍然需要保护一个攻击面,即系统管理模式(SMM)。SMM是x86微控制器中的一种特殊用途的CPU模式,用于处理电源管理,硬件配置,热监控以及制造商认为有用的任何其他操作。每当请求这些系统操作之一时,就会在运行时调用中断(SMI),该中断执行BIOS安装的SMM代码。SMM代码以最高特权级别执行,并且对操作系统不可见。因此,它成为恶意活动的诱人目标,并且可以潜在地用于访问管理程序内存并更改管理程序。
由于SMI处理程序通常由不同的开发人员提供,因此以较高特权运行的操作系统和SMM处理程序代码可以访问OS /系统管理程序内存和资源。SMM代码中的可利用漏洞导致Windows OS / HV和基于虚拟化的安全性(VBS)受到损害。为了帮助隔离SMM,AMD引入了一个称为AMD SMM Supervisor的安全模块,该模块在SMI发生后将控制权转移到SMI处理程序之前立即执行。AMD SMM Supervisor驻留在AMD DRTM服务模块中,AMD SMM Supervisor的目的是:
- 阻止SMM修改Hypervisor或OS内存。两者之间的一个很小的坐标通信缓冲区是一个例外。
- 阻止SMM在运行时引入新的SMM代码
- 阻止SMM访问可能危害虚拟机监控程序或OS的DMA,I / O或寄存器
总而言之,AMD将继续创新并突破硬件的安全界限,无论是DRTM服务块来帮助保护系统的完整性,还是使用透明安全内存加密(TSME)来帮助保护数据或控制流实施技术(CET),以帮助防止面向返回的编程(ROP)攻击。微软是AMD的重要合作伙伴,并且作为这种关系的一部分,与Secured-core PC计划共同承诺改善软件和硬件的安全性,从而为客户提供更全面的安全解决方案。
Akash Malhotra是AMD安全产品管理总监。他的帖子是他自己的观点,可能不代表AMD的立场,策略或观点。为了方便起见,提供了指向第三方站点的链接,除非明确说明,否则AMD对此类链接站点的内容不承担任何责任,也不暗示认可。