De færreste af os ved, at vores enheder er udstyret med sikkerhedschips, så hvad gør de egentlig? Hvordan holder de dig sikker?

Hvis du ønsker at købe en ny enhed, kan du muligvis se sikkerhedschips angivet i specifikationerne. De fleste mennesker skimmer hurtigt disse oplysninger uden egentlig at overveje, hvad det betyder.

Så hvad er sikkerhedschips? Er det lige meget, hvilken chip din enhed har? Og hvordan fungerer sikkerhedschips egentlig?

Hvad er sikkerhedschips helt præcist?

Sikkerhedschips er små komponenter, der er indlejret i en enhed for at beskytte dens integritet.

Sikkerhedschips er mikroelektronik, der håndterer sikkerheden af ​​din enheds hardware og firmware. På hardwareniveau forhindrer de udenforstående i at manipulere med komponenter og udnytte sårbarheder i hardware. Tilsvarende letter sikkerhedschips firmwaresikkerheden ved at kryptere data gemt på enheden og sikre, at udenforstående ikke kan ændre softwaren.

I computere og telefoner sikrer sikkerhedschips for eksempel, at alle andre komponenter er kompatible og ikke er blevet manipuleret med, siden de forlod produktionsanlægget. Sikkerhedschips håndterer også

sikker støvle, adgangskodegodkendelse og styring af legitimationsoplysninger samt kryptering blandt andre funktioner.

I sidste ende gør designet og konfigurationen af ​​sikkerhedschips dem til barrierer for fysiske og over-the-air cyberangreb.

Hvorfor skal du bekymre dig om, hvilken slags sikkerhedschip du har?

Når det kommer til ting, du skal overveje, når du køber ny hardware, får sikkerhedschips ofte et overfladisk blik sammenlignet med funktioner som RAM, processor, grafikkort og skærmopløsning. Det er forståeligt, fordi disse funktioner bærer hovedparten af ​​daglige computeropgaver. Men som vi lærte, da Microsoft udgav Windows 11, er sikkerhedschips lige så vigtige. Mange Windows 10-brugere kunne ikke opdatere til Windows 11, fordi deres enheder manglede TPM 2.0., og valgte at installere Windows 11 på ikke-understøttet hardware.

Hvordan virker sikkerhedschips?

En sikkerhedschips arbejdsgang vil afhænge af dens integration – ombord som et separat, dedikeret modul som TPM 2.0 og Googles Titan M2 eller direkte med CPU'en som f.eks. Pluton sikkerhedsprocessor af Microsoft.

Titan M2 er et separat modul, der kommunikerer med resten af ​​system-on-chip (SoC). Den har sin egen flash-hukommelse og en mikrokerne, så enheder, der bruger chippen, fungerer i et isoleret, sikkert miljø. Flash-hukommelsen håndterer lagring af følsomme data, mens mikrokernen forbinder med resten af ​​operativsystemet. Ved start auditerer mikrokernen sin firmware og validerer dens komponenter for at sikre, at der ikke er sket fysiske ændringer siden sidste opstart. Først efter en vellykket revision vil chippen give adgang til flashhukommelsen for at fuldføre hardwarestart og brugerverifikation.

I mellemtiden, i modsætning til chips, der kommunikerer med resten af ​​SoC'en, kører Pluton et integreret sikkerhedsundersystem i CPU'en. På denne måde håndterer chippen alt, inklusive sikker opstart, kryptografisk validering, beskyttelse af legitimationsoplysninger og overordnet enhedssikkerhed, uden at være afhængig af andre SoC-komponenter. Dette system er bedre for sikkerheden, da det fjerner potentielle svage led. Brug af integrerede delsystemer er ikke en ny teknologi, ikke for Microsoft. Xbox-konsoller og Azure Sphere har brugt sikkerhedsprocessorer siden 2013. Pluton bygger blot på det.

Hvordan angribes sikkerhedschips?

Sikkerhedschips tager store spring, der forbedrer deres sikkerhed markant, men det kræver mange års forskning, udvikling og test. Selvom chip-firmware er uforanderlig, har producenterne noget slingreplads til at rette mindre fejl via firmwareopdateringer. Så hackere er motiverede til at finde og udnytte sårbarheder, før producenten retter fejl eller frigiver en bedre chip.

Angreb på sikkerhedschips fokuserer typisk på at kompromittere kommunikationen mellem sikkerhedschippen og SoC. For at gøre dette er hackere ofte afhængige af en kombination af hardwareangreb som sidekanalangreb, ved hjælp af en logisk analysator og fejlinjektion.

Hvad betyder dette for dig?Foto af en bærbar computer med et halvt lukket låg

Overvej at købe enheder med de nyeste sikkerhedsstandarder, især når du handler efter opgraderinger eller udskiftninger. I modsætning til ikke-fysiske cyberangreb, hvor du kan tage forholdsregler som at kryptere dit lager eller bruge stærke adgangskoder, er der ikke meget, du kan gøre mod fysiske hacks, når først angribere kompromitterer en sikkerhed chip. På det tidspunkt er enhver enhed, der bruger den chip, i fare.

Det er dog ikke sandsynligt, at det sker. Fysiske hacks er ikke almindelige, fordi hackere skal besidde hardwaren af ​​interesse, hvilket øger deres risiko for at blive fanget og efterlader et spor af beviser, der forværrer deres juridiske ansvar. Det er simpelthen ikke det værd, medmindre målet besidder en masse værdifulde data - som f.eks. din computer har adgangsnøglerne til pengeautomater eller atomreaktorer.

Uanset hvad, bør du ikke tage risikoen med gammel hardware, der kører på forældede sikkerhedschips, fordi det stadig kan gøre dig sårbar over for over-the-air-angreb.

Sikkerhedschips beskytter også dig

De fleste af os kender og bruger antivirussoftware som den første forsvarslinje mod cyberkriminelle og cyberangreb, men de færreste af os anerkender det gode, som sikkerhedschips gør ved at beholde vores enheder og data sikker. Næste gang du er på udkig efter en ny bærbar eller smartphone, så glem ikke også at undersøge sikkerhedschipsene.