Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Технология AMD Secure Processor (PSP).

Технология AMD Secure Processor (PSP).

С ростом количества мобильных устройств и облачных служб компьютерная среда претерпевает постоянные изменения. Растет и число угроз вашей конфиденциальности и безопасности, которые приобретают все более разнообразный и изощренный характер. Антивирусных программ уже недостаточно для надежной защиты, теперь необходимо и надежное аппаратное решение. Встроенная система безопасности на базе технологии AMD Secure защищает непосредственно и обеспечивает максимальную защиту для всей продукции AMD.

AMD предлагает технологию AMD Secure Processor в некоторых гибридных процессорах AMD. Технология ARM TrustZone с системным подходом к безопасности исполняет роль защитного «слоя» на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных «мира». Важные задачи выполняются в «безопасном мире» AMD Secure Processor, а другие задачи — в обычном режиме. Это помогает обеспечить надежное хранение и обработку важных данных и проверенных приложений. Кроме того, это помогает защитить целостность и конфиденциальность таких ключевых ресурсов, как пользовательский интерфейс и материалы поставщиков услуг.

Технология ARM TrustZone позволила компании AMD использовать стандартный подход, который объединяет комплексную экосистему доступа партнеров по аппаратному и программному обеспечению к «безопасному миру» и управляет ей. Это означает, что партнеры по производству аппаратного оборудования могут создавать надежные платформы со встроенной защитой, а наши партнеры по услугам и контенту могут начинать запуск инновационных услуг и новых бизнес-решений, рассчитывая на комплексную взаимную поддержку.

Благодаря интенсивному сотрудничеству в сфере ARM TrustZone разрабатываются комплексные решения обеспечения безопасности. Кроме того, это позволяет технологическим партнерам поставлять новые прогрессивные системы безопасности на базе гибридных процессоров AMD: антивирусное ПО и ПО против взлома системы, биометрическая аутентификация, решения для защиты электронной коммерции — и это только часть открывающихся возможностей. Создается мир безопасных технологий, с которыми приятно иметь дело.

Процессор AMD Platform Security (PSP), официально известный как Secure технология AMD, является надежной средой выполнения подсистемы (включен примерно с 2013 в AMD микропроцессоры). Согласно руководству разработчика AMD, подсистема «отвечает за создание, мониторинг и поддержание среды безопасности», и «ее функции включают управление процессом загрузки, инициализацию различных механизмов, связанных с безопасностью, и мониторинг системы на предмет любых подозрительных действий или события и реализации соответствующего ответа. Но есть мнения, что это может быть использовано в качестве бэкдора и является проблемой безопасности (AMD отклонила запросы на открытый исходный код, который работает на PSP, т. е. PSP похож на Intel Management Engine для процессоров Intel).

Еще в 2017 году исследователь безопасности Google Сфир Коэн сообщил об уязвимости AMD в подсистеме PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации. В 2018 года израильская компания по информационной безопасности, связанная с PSP, объявила о нескольких предполагаемых серьезных недостатках в процессорах AMD Zen с архитектурой AMD(EPYC, Ryzen, Ryzen Pro и Ryzen Mobile), которые могли позволить вредоносным программам работать и получать доступ к конфиденциальным данным. AMD объявила об обновлениях прошивки для устранения этих недостатков (их обоснованность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытия.

Компания AMD постоянно старается улучшить работу своих процессоров Ryzen с помощью выпуска регулярных выпусков обновления протокола AGESA. Новая версия AGESA приносит не только поддержку материнским платам с Socket AM4 будущих процессоров AMD, но также добавляет возможность отключить встроенный Secure Processor, также известный, как "процессор для обеспечения безопасности платформы" или просто PSP, сообщает Phoronix.
AMD Secure Processor является аналогом Intel Management Engine. Этот встроенный процессор безопасности AMD тоже был подвергнут критике, как один из возможных векторов атаки, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных, и позволяет получить удалённый доступ к системе авторизированным администраторам. В свете недавно выявленных уязвимостей в Intel Management Engine, компания AMD, похоже, решила добавить в новую версию AGESA возможность отключения Secure Processor пользователем через BIOS. Некоторые пользователи Reddit обнаружили, что при обновлении BIOS в нём появилась настройка, позволяющая включить или отключить PSP. PSP выполняет те же функции, что и процессор Intel Management Engine (ME), однако скрытый и недокументированный характер чипа, как и Intel ME, беспокоит защитников конфиденциальности.

Технология AMD Secure - это надежная среда исполнения, которая интегрируется в процессоры AMD с 2013 года. Эта технология безопасности имеет ряд явных преимуществ в плане безопасности, включая возможность хранения биометрической информации или шифрования закрытых ключей в этом защищенном домене. Однако, возможно, еще более важной ролью с точки зрения AMD было включение управления цифровыми правами (DRM). Если решения DRM реализованы в этой отдельной подсистеме, пользователям будет сложнее их отключить. Другие также полагают, что PSP может включить бэкдоры АНБ. Подозрение может быть не совсем бесполезным, поскольку в аналогичной технологии Intel механизм управления был обнаружен недокументированный режим, специально разработанный для АНБ. Поскольку эти подсистемы хранятся в основном без документов и их операции хранятся в секрете от пользователя, мы все еще можем не знать всю степень действия этих чипов. Исследователи безопасности начинают гораздо более тщательно исследовать все, что происходит внутри современных чипов и их прошивок. Предыдущие уязвимости Intel ME и AMD PSP также были обнаружены такими исследователями, и подобные открытия, вероятно, появятся и в будущем.

 


Лицензия