image

Microsoft ontwerpt 'secured-core pc' tegen firmware-aanvallen

dinsdag 22 oktober 2019, 10:25 door Redactie, 22 reacties
Laatst bijgewerkt: 22-10-2019, 11:34

Microsoft heeft samen met chip- en computerfabrikanten de 'secured-core pc' ontworpen die beter tegen firmware-aanvallen bestand zou moeten zijn. Firmware wordt gebruikt om de hardware en andere software op de computer te initialiseren en heeft hogere rechten dan de hypervisor en kernel van het besturingssysteem. Het is daardoor een aantrekkelijk doelwit voor aanvallers, aldus Microsoft.

In het verleden zijn er ook aanvallen waargenomen waarbij aanvallers misbruik van firmwarekwetsbaarheden maakten. Met Windows 8 lanceerde Microsoft 'Secure Boot' om tegen aangepaste bootloaders en rootkits te beschermen. Aangezien firmware al wordt vertrouwd om de bootloader te vertrouwen, beschermt het niet tegen aanvallen die misbruik van kwetsbaarheden in de firmware maken.

De secured-core pc moet dergelijke aanvallen voorkomen. Deze computers moeten onder andere Windows Defender System Guard Secure Launch implementeren. Hierbij wordt er gebruik gemaakt van een technologie genaamd Dynamic Root of Trust for Measurement (DRTM). DRTM laat het systeem booten met niet vertrouwde code, maar kort na de start wordt het systeem in een "vertrouwde staat" geladen. Hiervoor draagt DRTM de besturing via een beveiligde en gemeten overdracht rechtstreeks over van de processor aan de Windows hypervisor loader.

Hierdoor kan niet vertrouwde UEFI-code het systeem booten, maar vindt er daarna een transitie naar een vertrouwde en meetbare staat plaats. DRTM beperkt zo het vertrouwen dat aan firmware wordt toegekend en zou zo bescherming tegen firmware-aanvallen moeten bieden. Zodra de Windows hypervisor veilig opgestart is in een modus die door hardware is gemeten, wordt de op virtualisatie gebaseerde beveiliging (VBS)-omgeving in het geheugen aangemaakt om belangrijke sleutels en processen te isoleren van het reguliere Windows-besturingssysteem dat nog moet worden gestart.

"Het kunnen meten dat de computer veilig is geboot is een ander belangrijk onderdeel van deze aanvullende beveiligingslaag tegen firmware-aanvallen waarmee beheerders weten dat hun endpoints veilig zijn", stelt Microsoft. Naast Secure Launch maakt Windows 10 ook gebruik van de System Management Mode (SMM) om de functionaliteit van potentieel gevaarlijke firmware te monitoren en beperken wanneer het besturingssysteem actief is. Andere aanwezige beveiligingsmaatregelen van secured-core pc's zijn hardware-gebaseerde beveiligingsonderdelen zoals Trusted Platform Module 2.0 (TPM) en Windows hypervisor code integrity (HVCI).

Volgens David Weston van Microsoft zijn secured-core pc's speciaal ontworpen voor specifieke sectoren, zoals financiële instellingen, overheid, gezondheidszorg en personen die met intellectueel eigendom of gevoelige persoonsgegevens werken. Verschillende fabrikanten, waaronder Dell, Dynabook, Lenovo en Panasonic, bieden secured-core pc's aan.

Image

Reacties (22)
22-10-2019, 11:18 door Anoniem
Oh, dus een stapje verder dan "secure boot". Probleem is echter dat "secure boot" wel wordt verkocht als "beveiliging", maar eigenlijk een controlemiddel is. En ik zie eigenlijk niet hoe deze keutel vanuit redmond ook in dat opzicht niet meer van hetzelfde is.

Maarja, je moet wat als je al tientallen jaren compleet incompetent blijkt om besturingssoftware te schrijven die aanvallen zelfs maar een beetje weet tegen te houden. Waarom zouden we ze dan wel vertrouwen met dit "ontwerp"?
22-10-2019, 12:44 door Anoniem
Ja ok maar ik dan de particuliere met zijn wnd 10 home verz....te oud weer een nieuwe pc?
22-10-2019, 12:53 door Anoniem
Insiders die betrokken waren bij tal van firmware aanvallen hebben al regelmatig gezegd dat de enige veilige computers sowieso computersystemen zijn die ook geen software-updates nodig hebben.
En Microsoft is dat met Windows 10 niet eens gelukt te leveren.
Het lukt Microsoft decennia lang al niet eens.
En dan hebben ze nu opeens een heilige graal of iets dergelijks.
Vreemd.
Microsoft heeft daarbij in afstemming en samenwerking met o.a. Intel juist tal van extra schakels proberen in te bouwen.
Deze moesten tal van garanties bieden.
Ik zou wel eens een analyse willen zien van Microsoft met daarin een stapsgewijze reductie aan complexiteit van hun windows-pc en pc-onderdelen.
De trend die Microsoft nu bevordert creëert eerder een tegengesteld tij die ze zelf dankzij de door henzelf bevorderde complexiteit voorlopig NIET eens keren.
Er komt nog bij dat Microsoft geen kampioen databases en malafide updates voorkomen is.
Dergelijke Microsoft software van bv 5 mb groot kan na al bij meerdere reguliere kopieer en plak acties al corrupt raken.

En ook,
virtualisatie gebaseerde beveiligingen (zie meldingen VMware, Docker e.d. als beperkte voorbeelden) bleken al te compromitteren.
Maar Microsoft gaat kennelijk toch juist ook verder met die ingeslagen weg.
En daarnaast wil ze een (extra?) stopwatch inbouwen die de opstart tijd meet.
Had Microsoft zoiets dergelijk misschien juist eerst moeten uitrollen?
Stapt Microsoft nu in haar eigen valkuilen?
Past ze met de beschreven aanpak een soort van uitgebreidere quick fix toe?
Denkt ze dat het Proof of Concept voldoende proof is?
Nu ze dat echter niet gedaan hebben is de situatie anders, dus wat is het meest kritische probleem?
Biedt de bekende bestaande systeem-klok teller van elke processor nu niet voldoende controle en meet mogelijkheden of is het de complexe keten die men erom heen heeft gebouwd die de zwakke schakel is om de opstart-tijd van een pc goed te kunnen verifiëren en valideren?
22-10-2019, 14:01 door SPer
Door Anoniem: Insiders die betrokken waren bij tal van firmware aanvallen hebben al regelmatig gezegd dat de enige veilige computers sowieso computersystemen zijn die ook geen software-updates nodig hebben.
En Microsoft is dat met Windows 10 niet eens gelukt te leveren.
Het lukt Microsoft decennia lang al niet eens.
En dan hebben ze nu opeens een heilige graal of iets dergelijks.
Vreemd.
Microsoft heeft daarbij in afstemming en samenwerking met o.a. Intel juist tal van extra schakels proberen in te bouwen.
Deze moesten tal van garanties bieden.
Ik zou wel eens een analyse willen zien van Microsoft met daarin een stapsgewijze reductie aan complexiteit van hun windows-pc en pc-onderdelen.
De trend die Microsoft nu bevordert creëert eerder een tegengesteld tij die ze zelf dankzij de door henzelf bevorderde complexiteit voorlopig NIET eens keren.
Er komt nog bij dat Microsoft geen kampioen databases en malafide updates voorkomen is.
Dergelijke Microsoft software van bv 5 mb groot kan na al bij meerdere reguliere kopieer en plak acties al corrupt raken.

En ook,
virtualisatie gebaseerde beveiligingen (zie meldingen VMware, Docker e.d. als beperkte voorbeelden) bleken al te compromitteren.
Maar Microsoft gaat kennelijk toch juist ook verder met die ingeslagen weg.
En daarnaast wil ze een (extra?) stopwatch inbouwen die de opstart tijd meet.
Had Microsoft zoiets dergelijk misschien juist eerst moeten uitrollen?
Stapt Microsoft nu in haar eigen valkuilen?
Past ze met de beschreven aanpak een soort van uitgebreidere quick fix toe?
Denkt ze dat het Proof of Concept voldoende proof is?
Nu ze dat echter niet gedaan hebben is de situatie anders, dus wat is het meest kritische probleem?
Biedt de bekende bestaande systeem-klok teller van elke processor nu niet voldoende controle en meet mogelijkheden of is het de complexe keten die men erom heen heeft gebouwd die de zwakke schakel is om de opstart-tijd van een pc goed te kunnen verifiëren en valideren?

Microsoft heeft natuurlijk geen enkel belang bij onveilige software. Ik vind het in ieder geval een stap in de goede richting om ook veiligheid in het bootproces te waarborgen, hoe kun je daar nu bezwaar tegen hebben ?

De vragen die je stelt zijn zaken waar je achteraf een oordeel over kunt vellen. Maar soms is vooruitzien lastig en dat geldt voor eenieder . Microsoft heet niet Nostradamus.
22-10-2019, 14:11 door [Account Verwijderd]
Door Anoniem: Microsoft heeft daarbij in afstemming en samenwerking met o.a. Intel juist tal van extra schakels proberen in te bouwen.
Deze moesten tal van garanties bieden.

Laten we ff eerlijk wezen. Ik ben een serieus grote Microsoft hater maar ik heb tegenwoordig wel vertrouwen in de veiligheid van hun. Dat was in het verleden echt anders.

virtualisatie gebaseerde beveiligingen (zie meldingen VMware, Docker e.d. als beperkte voorbeelden) bleken al te compromitteren.
Maar Microsoft gaat kennelijk toch juist ook verder met die ingeslagen weg.

Tja, zelfs OpenBSD krijgt binnenkort kennelijk een VM als ik het goed lees. Maar ik denk dat net zoals de VM van OpenBSD dat de VM van Microsoft wel degelijk serieus getest wordt. Dat in tegenstelling tot bv VMware, Docker e.d. die beide toch in een hele andere fase bevinden dan Microsoft.

Stapt Microsoft nu in haar eigen valkuilen?

Dat zou kunnen, maar ik denk het van niet, helaas.
22-10-2019, 15:35 door Anoniem
Door SPer:
Door Anoniem: Insiders die betrokken waren bij tal van firmware aanvallen hebben al regelmatig gezegd dat de enige veilige computers sowieso computersystemen zijn die ook geen software-updates nodig hebben.
En Microsoft is dat met Windows 10 niet eens gelukt te leveren.
Het lukt Microsoft decennia lang al niet eens.
En dan hebben ze nu opeens een heilige graal of iets dergelijks.
Vreemd.
Microsoft heeft daarbij in afstemming en samenwerking met o.a. Intel juist tal van extra schakels proberen in te bouwen.
Deze moesten tal van garanties bieden.
Ik zou wel eens een analyse willen zien van Microsoft met daarin een stapsgewijze reductie aan complexiteit van hun windows-pc en pc-onderdelen.
De trend die Microsoft nu bevordert creëert eerder een tegengesteld tij die ze zelf dankzij de door henzelf bevorderde complexiteit voorlopig NIET eens keren.
Er komt nog bij dat Microsoft geen kampioen databases en malafide updates voorkomen is.
Dergelijke Microsoft software van bv 5 mb groot kan na al bij meerdere reguliere kopieer en plak acties al corrupt raken.

En ook,
virtualisatie gebaseerde beveiligingen (zie meldingen VMware, Docker e.d. als beperkte voorbeelden) bleken al te compromitteren.
Maar Microsoft gaat kennelijk toch juist ook verder met die ingeslagen weg.
En daarnaast wil ze een (extra?) stopwatch inbouwen die de opstart tijd meet.
Had Microsoft zoiets dergelijk misschien juist eerst moeten uitrollen?
Stapt Microsoft nu in haar eigen valkuilen?
Past ze met de beschreven aanpak een soort van uitgebreidere quick fix toe?
Denkt ze dat het Proof of Concept voldoende proof is?
Nu ze dat echter niet gedaan hebben is de situatie anders, dus wat is het meest kritische probleem?
Biedt de bekende bestaande systeem-klok teller van elke processor nu niet voldoende controle en meet mogelijkheden of is het de complexe keten die men erom heen heeft gebouwd die de zwakke schakel is om de opstart-tijd van een pc goed te kunnen verifiëren en valideren?

Microsoft heeft natuurlijk geen enkel belang bij onveilige software. Ik vind het in ieder geval een stap in de goede richting om ook veiligheid in het bootproces te waarborgen, hoe kun je daar nu bezwaar tegen hebben ?

De vragen die je stelt zijn zaken waar je achteraf een oordeel over kunt vellen. Maar soms is vooruitzien lastig en dat geldt voor eenieder . Microsoft heet niet Nostradamus.

Laat Microsoft die vragen eerst eens beantwoorden.
De ingeslagen weg van Microsoft kunnen we nu aanschouwen.
De vragen zijn alleen niet bedoeld als een koe in de kont kijken.
En ook geen oordelen vellen. Daar zouden juristen ook nauwelijks uitkomen.
Wel kunnen de vragen veel helderder maken welk overzicht en inzicht Microsoft heeft in de problemen van nu.
Ze moeten ook kunnen verklaren waarom deze stap hun aller zwakste schakels oplost
Zonder overzicht bij het gehele inzicht blijft het "tinkeren" wat Microsoft doet, zij het op een hoogstaande complexe manier.
Het betreft puur empirische constateringen en inhoudelijk beschouwingen.
22-10-2019, 16:54 door CuttUr6
Reactie 1 op dit onderwerp meteen ook een MS bash.. man man man.
En als je het zelf zo veel beter weet schrijf jij dan ff een OS

Vind overigens ook dat MS nu echt wel op de goede weg is m.b.t. beveiliging.
En nee niets is perfect. Ook niet die pinguïn..
22-10-2019, 17:05 door Anoniem
Door CuttUr6: Reactie 1 op dit onderwerp meteen ook een MS bash.. man man man.
En als je het zelf zo veel beter weet schrijf jij dan ff een OS

Vind overigens ook dat MS nu echt wel op de goede weg is m.b.t. beveiliging.
En nee niets is perfect. Ook niet die pinguïn..

Hoezo frame je het als microsoft bash en geen bash op inhoud?
En hoezo veronderstellen anderen dat het perfect moet zijn?
En wat is perfect?
Waarom doorschieten naar utopische verwijzingen om die vervolgens eenvoudig af te serveren?
Is het al perfect als enkel het OS en PC als systeem/keten tenminste wel veilig en onhackbaar is?
Of zou daar überhaupt meer bij komen kijken?
Waar zijn de nuances?
22-10-2019, 17:33 door CuttUr6
Dus jij noemt dit geen MS bash?

'En ik zie eigenlijk niet hoe deze keutel vanuit redmond ook in dat opzicht niet meer van hetzelfde is.

Maarja, je moet wat als je al tientallen jaren compleet incompetent blijkt om besturingssoftware te schrijven die aanvallen zelfs maar een beetje weet tegen te houden. Waarom zouden we ze dan wel vertrouwen met dit "ontwerp"?'
22-10-2019, 18:54 door MathFox
Ik ben benieuwd hoe Microsoft dit ontwerp denkt te beschermen tegen hardware-hacks... manipulaties met de geheugen-bus en zo. Of een bugje in de driver van een netwerkkaart.
22-10-2019, 19:43 door [Account Verwijderd]
Dit klinkt best wel goed dit verhaal maar het blijft hopelijk wel mogelijk om concurrerende besturingssystemen op dergelijke hardware te installeren.
22-10-2019, 20:33 door Anoniem
Door CuttUr6: Dus jij noemt dit geen MS bash?

'En ik zie eigenlijk niet hoe deze keutel vanuit redmond ook in dat opzicht niet meer van hetzelfde is.

Maarja, je moet wat als je al tientallen jaren compleet incompetent blijkt om besturingssoftware te schrijven die aanvallen zelfs maar een beetje weet tegen te houden. Waarom zouden we ze dan wel vertrouwen met dit "ontwerp"?'

Nou nou, probeer het a.u.b. wel even inhoudelijk te houden en de inhoudelijk overwegingen te bekijken en te hanteren.
Wellicht is zo'n zinsnede als je moet "compleet incompetent" zijn als je besturingssoftware schrijft die aanvallen zelfs maar een beetje tegenhoudt, wellicht ook niet.
Je kan er hoe dan ook grote irritatie in terugzien, die mogelijk ook wel heer gerechtvaardigd is en terecht kan zijn.
Maar kritische commentaren daartegenover als geheel wegzetten als Microsoft bashen is dat denk ik niet.
22-10-2019, 20:48 door ph-cofi
Secured Core Windows Defender System Guard (WDSG) Secure Launch Dynamic Root of Trust for Measurement (DRTM) virtualisatie gebaseerde beveiliging (VBS) System Management Mode (SMM) Trusted Platform Module 2.0 (TPM) en Windows hypervisor code integrity (HVCI)

lost op:

niet vertrouwde UEFI-code

De volgende keer dat de marketeer van de hardwareleverancier belt, weet je welke afko's je kunt navragen :)
22-10-2019, 20:52 door Anoniem
Door Daemon: Dit klinkt best wel goed dit verhaal maar het blijft hopelijk wel mogelijk om concurrerende besturingssystemen op dergelijke hardware te installeren.

Hoe goed verhaal en goed de uitwerking?

Microsoft stelt zelf ook nog het volgende:

Beyond the hardware protection of firmware featured in Secured-core PCs, Microsoft recommends a defense-in-depth approach including security review of code, automatic updates, and attack surface reduction. Microsoft has provided an open-source firmware project called Project-Mu that PC manufactures can use as a starting point for secure firmware.

Hardware leveranciers en software schrijvers moeten kennelijk keihard aan de slag met herbeschouwen van hun code,
de automatische updates moeten ook tegen het licht worden gehouden en de raakvlakken die door aanvallen gebruikt worden moeten kennelijk omlaag.
Vraag is of iedereen dus met even goede effort aan de slag gaat en dan hopen dat ze allemaal zullen slagen met de opgaaf van Microsoft.
En qua verminderen van aanvals-raakvlakken,
dat zal vermoedelijk al moeilijk genoeg zijn omdat het tegen de trend in de ICT in lijkt te gaan dat er in allerlei alledagelijkse activiteiten ict wordt ingezet en bij ontworpen wordt.
Deze trend levert juist tal van extra en grotere raakvlakken op.
22-10-2019, 21:03 door Anoniem
Microsoft meldt dat het kunnen meten dat een apparaat secure geboot is moet het helpen om uiteindelijk hiermee mede klanten met "zero-trust" netwerken te kunnen faciliteren.
Nou draaien nogal wat systemen op Azure, maar meerdere maatschappelijk kritische systemen hebben vaak al zelf allerlei verificaties en validaties op en om Microsoft systemen heen ingeregeld waar ze empirisch vastgeld meer aan bleken te hebben.
Dus doet Microsoft geen werk dubbelop dat wel een hele verkoop-golf kan ontketenen?
22-10-2019, 21:32 door Anoniem
Door CuttUr6: Reactie 1 op dit onderwerp meteen ook een MS bash.. man man man.
En als je het zelf zo veel beter weet schrijf jij dan ff een OS

Vind overigens ook dat MS nu echt wel op de goede weg is m.b.t. beveiliging.
En nee niets is perfect. Ook niet die pinguïn..

Ze zijn op de goede weg, dat kan natuurlijk zo overkomen.
Klinkt redelijk.
En lopen ze daarmee precies op schema, voor of achter ???
23-10-2019, 10:02 door Anoniem
ja gaan we dan toch in enkele jaaren over op een toetsen board en pc scherm en de rest in en op cloud
dat was de toekomst volgens ms geen eigen software en hardware meer in je huis?ed4w7
23-10-2019, 10:15 door [Account Verwijderd] - Bijgewerkt: 23-10-2019, 10:16
Door Anoniem: Microsoft stelt zelf ook nog het volgende:

Beyond the hardware protection of firmware featured in Secured-core PCs, Microsoft recommends a defense-in-depth approach including security review of code, automatic updates, and attack surface reduction. Microsoft has provided an open-source firmware project called Project-Mu that PC manufactures can use as a starting point for secure firmware.

Open source en gewoon op (hun ondertussen) Github [1]. Misschien is er dan toch nog hoop?

[1] https://microsoft.github.io/mu/
23-10-2019, 11:10 door Anoniem
Door Daemon:
Door Anoniem: Microsoft stelt zelf ook nog het volgende:

Beyond the hardware protection of firmware featured in Secured-core PCs, Microsoft recommends a defense-in-depth approach including security review of code, automatic updates, and attack surface reduction. Microsoft has provided an open-source firmware project called Project-Mu that PC manufactures can use as a starting point for secure firmware.

Open source en gewoon op (hun ondertussen) Github [1]. Misschien is er dan toch nog hoop?

[1] https://microsoft.github.io/mu/


Is UEFI de facto zelf ook deels/geheel open source of op delen met open source software geworden?

https://github.com/tianocore/tianocore.github.io/wiki
Lijkt als environment ook open source te zijn.
"Tianocore is an existing open source project. Their EDK2 repository is the basis for many/most UEFI implementations used on products today. It provides UEFI spec compliant code modules, supports industry standard hardware, and a multi-platform build environment"


En wat zegt vervolgens het Open Source gaan van Project-Mu dan?
Verwacht jij dit Microsoft project en het secured-core-pc veel effectieve baat gaat bieden?
En veel bijdragen van derden?
23-10-2019, 11:45 door Anoniem
Door Daemon: Open source en gewoon op (hun ondertussen) Github [1]. Misschien is er dan toch nog hoop?
Dat is nou niet echt "loslaten in het wild", want ze bezitten github ondertussel zelf, maar wel een hoop mooimakerij.

Dat van mooimaken hebben we eerder van ze gezien. Er is zelfs een acroniem voor.
23-10-2019, 12:16 door [Account Verwijderd] - Bijgewerkt: 23-10-2019, 12:17
Door Anoniem:
Door Daemon: ...
...
https://github.com/tianocore/tianocore.github.io/wiki
Lijkt als environment ook open source te zijn.
"Tianocore is an existing open source project. Their EDK2 repository is the basis for many/most UEFI implementations used on products today. It provides UEFI spec compliant code modules, supports industry standard hardware, and a multi-platform build environment"


En wat zegt vervolgens het Open Source gaan van Project-Mu dan?
Verwacht jij dit Microsoft project en het secured-core-pc veel effectieve baat gaat bieden?
En veel bijdragen van derden?

Tja, het zou natuurlijk mooier zijn geweest als ze in samenwerking dat Tianocore hadden uitgebreid, i.p.v. hun eigen fork starten. Maar hoe dan ook gelden de voordelen van open source. Je kan exact zien wat er onder de motorkap gebeurt, je kan bij afhaken van de fabrikant zelf verder met de broncode en het kan als inspiratiebron fungeren voor anderen.
25-10-2019, 18:57 door Anoniem
Door donderslag: Tja, zelfs OpenBSD krijgt binnenkort kennelijk een VM als ik het goed lees.

Over de historie van de virtual machine daemon onder het OpenBSD besturingssysteem:

The vmd command first appeared in OpenBSD 5.9.

https://man.openbsd.org/vmd.8

Versie 5.9 dateerd, als ik mij niet vergis, van maart 2016. Inmiddels (2019) zitten we al weer op OpenBSD versie 6.6.

Maar ik denk dat net zoals de VM van OpenBSD dat de VM van Microsoft wel degelijk serieus getest wordt.

Dat mag je als klant van Microsoft inderdaad alleen maar hopen :-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.