산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

펌웨어 보안 재정의

최근 기사에서는 서버 플랫폼에 대한 펌웨어 기반 공격의 위협을 강조하고 Cloudflare와 같은 서비스 공급자가 플랫폼을 방어할 수 있는 방법을 자세히 설명했습니다. 핵심 부트 엔터티에 대한 코드 서명을 위한 하드웨어 신뢰 루트의 구현에 대해 논의했으며, 이를 통해 하드웨어가 서버 하드웨어 및 소프트웨어 무결성이 암호화 수단을 통해 신뢰를 얻을 수 있도록 하는 첫 번째 방어선이 될 수 있도록 하고 더 중요하게는 이러한 공격으로부터 고객을 보호할 수 있습니다. . 이 기사는 솔루션이 현재를 위해 작동하지만 업계 최고의 보안을 제공하기 위한 지속적인 노력의 일환으로 항상 개선의 여지가 있음을 나타내는 미래에 대한 전망으로 결론을 내렸습니다.

이 기사는 현재 플랫폼에 내재된 잠재적으로 해결되지 않은 벡터를 검토하여 이 논의를 계속하고 Axiado의 신뢰할 수 있는 제어/컴퓨팅 장치(TCU) 보안 프로세서를 기반으로 하는 펌웨어 공격을 방지하고 플랫폼 보안을 한 단계 업그레이드하기 위한 최적의 솔루션을 미리 봅니다.

펌웨어에 대한 신뢰

핵심 문제는 부트 체인에서 RoT(Root of Trust)의 안전성에 대한 암묵적인 가정입니다. UEFI(Unified Extensible Firmware Interface) 펌웨어에 있는 이 RoT는 잠재적인 공격 대상이 아니라고 가정합니다. 이러한 가정은 수년에 걸쳐, 특히 2010년에 비해 2019년에 10배 이상 증가한 펌웨어 기반 공격으로 입증된 것처럼 위험한 것으로 입증되었습니다. 해커는 곧 이 펌웨어를 손상시킴으로써 TPM(신뢰할 수 있는 플랫폼 모듈) 측정은 펌웨어와의 상호 작용에 의존하여 이러한 측정을 검증하기 때문에 원격 증명 목적을 위한 측정도 손상될 수 있습니다(이를 "신뢰할 수 있는 루트"라고 하지 않음). 플랫폼 무결성을 보장하려면 UEFI 펌웨어 자체를 인증하는 것이 필수적입니다. 즉, RoT에서 제로 트러스트 정책이 제정됩니다.

초기 솔루션

이 문제를 해결하기 위해 회사는 이 인증을 지원하는 AMD EPYC 프로세서를 사용하여 Cloudflare로 서버의 UEFI 펌웨어를 인증하는 중요한 단계를 밟았습니다. AMD 보안 프로세서라는 EPYC의 하드웨어 보안 하위 시스템은 메인 CPU를 재설정에서 해제하기 전에 UEFI의 첫 번째 블록을 인증하는 플랫폼 PSB(플랫폼 보안 부팅)라는 기능을 수행합니다. PSB는 AMD의 하드웨어 기반 부팅 무결성 구현입니다. UEFI 펌웨어 기반 신뢰 루트보다 나은 이유는 하드웨어에 고정된 신뢰 루트를 통해 시스템 ROM 이미지가 실행되기 전에 무결성과 신뢰성을 주장하기 때문입니다. 다음 작업을 수행하여 수행합니다.

<울>
  • 재설정에서 x86 CPU를 해제하기 전에 BIOS/UEFI의 첫 번째 블록을 인증합니다.
  • 업데이트 중이 아니라 부팅할 때마다 시스템 ROM(읽기 전용 메모리) 내용을 인증합니다.
  • UEFI 보안 부팅 신뢰 체인을 변경할 수 없는 하드웨어로 이동합니다.
  • 이것은 SoC(System on Chip)의 불변 부분인 ARM Cortex-A5 마이크로컨트롤러인 AMD 플랫폼 보안 프로세서(PSP)에 의해 수행됩니다.

    이 접근 방식을 통해 Cloudflare는 UEFI 펌웨어 인증 요구 사항을 해결하는 것으로 보이는 솔루션을 활성화했습니다.

    UEFI 보안 부팅 문제

    인증되지 않은 컨트롤러

    거의 모든 서버에 있는 공통 구성 요소는 BMC(베이스보드 관리 컨트롤러)입니다. BMC에는 호스트 시스템에 대한 다중 연결이 있어 하드웨어 모니터링, BIOS/UEFI 펌웨어 플래시, 직렬 또는 물리적/가상 KVM을 통한 콘솔 액세스 제공, 서버 전원 껐다 켜기, 이벤트 기록 등의 기능을 제공합니다.

    부트 체인의 일부로 현재 PSB 서명 방법은 시스템 구성 요소에 대한 인터페이스가 많은 컨트롤러로 신뢰 경계를 확장하는 것을 제한하는 BMC 서명을 다루지 않습니다.

    플랫폼별 CPU로 부팅

    서버의 메인 CPU에 내장된 블록 내에 UEFI 펌웨어 인증을 통합하면 SKU(Stock Keeping Unit) 관리 영역에서 물류 문제가 발생합니다. 이러한 문제 중 하나는 CPU를 특정 플랫폼에 잠그는 것과 관련이 있습니다. UEFI 인증 및 온보드 부트 플래시의 코드와 AMD EPYC CPU 모두에 연결된 관련 암호화 키를 사용하여 서버가 제대로 부팅하려면 플랫폼에 모두 있어야 합니다. 그러나 이는 해당 마더보드의 CPU를 업그레이드하거나 변경하는 기능을 제한합니다. 이 부작용은 PSB 기능을 사용하는 EPYC 장치를 교체할 수 없기 때문에 부가 가치 리셀러 시장에서 관찰되었습니다. 일부 회사(예:HPE)는 이러한 제한을 인식하고 EPYC 기반 서버에서 PSB 기능을 비활성화하여 대신 사내 실리콘 솔루션을 사용하여 외부적으로 UEFI 펌웨어를 인증하도록 선택했습니다.

    Axiado는 CPU 유연성을 허용하면서 UEFI 펌웨어 인증을 처리하는 외부 보조 프로세서가 산업 전반에 이상적이라고 믿습니다.

    여러 플랫폼에서의 도전

    SKU 관리와 관련된 또 다른 문제는 잠재적으로 여러 보안 부팅 방법을 사용하여 플랫폼을 관리하는 것과 관련이 있습니다. 서버의 데이터 센터 배포에는 각각 UEFI 펌웨어 인증을 구현하는 방향이 있는 Intel, AMD 및 Arm과 같은 프로세서의 혼합이 포함될 수 있습니다. 이 시나리오는 각 CPU 공급업체에서 자체 개발한 다양한 보안 부팅/신뢰 루트 방법론을 관리하는 데 과도한 부담을 줄 수 있습니다.

    따라서 CPU 유연성이 있는 UEFI 펌웨어 인증을 처리하기 위한 외부 보조 프로세서는 산업 전반에 이상적입니다.

    최적의 펌웨어 보안을 위한 잠재적인 원스톱 쇼핑

    BOM에 구성 요소를 추가하지 않고 동시에 펌웨어 보안을 개선하는 동시에 보안 요구 사항에 대한 원스톱 쇼핑을 가능하게 하는 솔루션은 Axiado의 신뢰할 수 있는 제어/계산 장치(TCU) 보조 프로세서입니다. 이는 회사의 주요 CPU 공급업체 선택에 관계없이 플랫폼에 구성 요소를 추가하지 않고도 모든 SKU에서 균일한 보안 부팅 솔루션을 위한 동급 최강의 UEFI 펌웨어 인증을 제공합니다.

    Axiado TCU는 서버의 보조 프로세서로서 베이스보드 관리 컨트롤러(BMC) 칩의 역할을 수행하므로 이 장치에 서버의 추가 공간이 필요하지 않습니다. TCU는 자신을 포함하여 시스템의 모든 구성 요소에 대한 증명을 담당합니다. 이것은 BMC 장치에서 기대되는 모든 레거시 기능을 지원하고 TCU가 서버에서 볼 수 있는 TPM(신뢰할 수 있는 플랫폼 모듈) 및 CPLD(복잡한 프로그래밍 가능 논리 장치)의 역할을 맡을 수 있도록 하는 추가 기능을 포함하여 매력적인 구성 요소 통합 솔루션을 제공합니다.

    TCU의 핵심은 Axiado의 특허 받은 보안 볼트 기술로, 변조 방지, 불변 하드웨어 기반 UEFI 펌웨어 인증 및 보안 부팅을 제공합니다. 무엇보다도 이 기술에는 암호화된 개인 정보에 대한 해커 액세스를 제공하는 암호화 키를 역설계하는 데 사용되는 차등 전력 분석 공격에 대한 보호 기능이 포함됩니다.

    TCU에는 장치의 정상적인 동작을 모델링하여 공격의 존재를 나타낼 수 있는 이상을 식별하도록 설계된 전용 NNP(신경망 프로세서) 하위 시스템을 특징으로 하는 보안 AI 기술이 포함되어 있습니다. 이를 통해 공식적으로 식별되지 않은 것을 포함하여 공격 전에 시스템을 보호하기 위해 필요한 모든 대책을 제정할 수 있습니다. 또한 NNP는 장치의 다양한 I/O와 연결되어 있어 정상적인 동작을 모델링하고 서버 플랫폼의 이상을 전반적으로 식별할 수 있으므로 해킹 시도에 대한 TCU의 보호 반경이 확장됩니다.

    Axiado는 보안 보조 프로세서 솔루션을 제공함으로써 SKU 제품과 관련하여 이 기사에서 제시된 문제를 해결합니다. 첫째, 단일 솔루션은 해커가 전체 SKU 라인업에서 악용할 수 있는 공격 표면의 수를 최소화합니다. AMD, Intel, Arm 및 기타 공급업체의 보안 솔루션에 대한 공격으로부터 보호할 필요가 없습니다. 이는 또한 서버 SKU 배포의 관리 및 유지 관리를 단순화하여 플랫폼 소프트웨어/펌웨어 업데이트 변형의 수를 최소화합니다. 둘째, 보안 부팅 하위 시스템을 TCU로 오프로드하여 CPU가 더 이상 특정 서버 하드웨어에 고정되지 않습니다. 그러면 CPU가 설치된 특정 하드웨어에 대해 CPU를 구성하는 작업을 거치지 않고도 여러 하드웨어 변형에 CPU를 자유롭게 혼합하고 업그레이드할 수 있습니다.

    요약하면, TCU 코프로세서는 공식적으로 인식되기도 전에 새로운 공격을 학습할 수 있는 기능과 함께 모든 플랫폼에 대해 균일하고 안전한 하드웨어 기반 UEFI 펌웨어 보호 솔루션을 제공합니다. 이를 통해 관리 및 유지 관리가 더 쉬운 네트워크와 함께 고성능 및 기능이 풍부한 CPU 하위 시스템으로 구동되는 보안 네트워크가 가능합니다.


    사물 인터넷 기술

    1. 산업용 IoT 보안으로 가는 길
    2. 펌웨어 보안 재정의
    3. IIoT 보안 관리
    4. IoT 보안 – 책임은 누구에게 있습니까?
    5. 모든 것이 IoT로 전환되고 있습니다.
    6. IoT 보안 – 배포의 장벽?
    7. 사이버 보안 개선
    8. 기만을 통한 IoT 보안
    9. ICS 보안 체크리스트
    10. 관찰 가능성은 더 강력한 IT 보안을 약속합니다.