Những gì bạn cần biết
Nếu đang tìm mua một thiết bị mới, bạn có thể thấy các chip bảo mật được liệt kê trong thông số kỹ thuật. Hầu hết mọi người nhanh chóng lướt qua thông tin này mà không thực sự xem xét ý nghĩa của nó.
Vậy chip bảo mật là gì? Có vấn đề gì mà thiết bị của bạn có? Và làm thế nào để chip bảo mật thực sự hoạt động?
Mục Lục
Chip bảo mật chính xác là gì?
Chip bảo mật là các thành phần nhỏ được nhúng trong thiết bị để bảo vệ tính toàn vẹn của thiết bị.
Chip bảo mật là vi điện tử xử lý bảo mật cho phần cứng và chương trình cơ sở của thiết bị. Ở cấp độ phần cứng, chúng ngăn chặn người bên ngoài can thiệp vào các thành phần và khai thác các lỗ hổng trong phần cứng. Tương tự như vậy, các chip bảo mật hỗ trợ bảo mật phần sụn bằng cách mã hóa dữ liệu được lưu trữ trên thiết bị và đảm bảo người bên ngoài không thể sửa đổi phần mềm.
Ví dụ, trong máy tính và điện thoại, chip bảo mật đảm bảo rằng tất cả các thành phần khác đều tương thích và không bị can thiệp kể từ khi rời khỏi nhà máy sản xuất. Chip bảo mật cũng xử lý khởi động an toàn, xác thực mật khẩu và quản lý thông tin đăng nhập, cũng như mã hóa, cùng các chức năng khác.
Cuối cùng, thiết kế và cấu hình của chip bảo mật khiến chúng trở thành rào cản đối với các cuộc tấn công mạng vật lý và qua mạng.
Tại sao bạn nên quan tâm đến loại chip bảo mật bạn có?
Khi nói đến những thứ bạn cần cân nhắc khi mua phần cứng mới, chip bảo mật thường được xem xét lướt qua so với các tính năng như RAM, bộ xử lý, card đồ họa và độ phân giải màn hình. Điều đó có thể hiểu được vì những tính năng đó thực hiện phần lớn các tác vụ điện toán hàng ngày. Tuy nhiên, như chúng ta đã biết khi Microsoft phát hành Windows 11, chip bảo mật cũng quan trọng không kém. Nhiều người dùng Windows 10 không thể cập nhật lên Windows 11 vì thiết bị của họ thiếu TPM 2.0 và chọn cài đặt Windows 11 trên phần cứng không được hỗ trợ.
Chip bảo mật hoạt động như thế nào?
Quy trình làm việc của chip bảo mật sẽ phụ thuộc vào sự tích hợp của nó—tích hợp trên bo mạch như một mô-đun chuyên dụng, riêng biệt như TPM 2.0 và Titan M2 của Google hoặc trực tiếp với CPU như bộ xử lý bảo mật Pluton của Microsoft.
Titan M2 là một mô-đun riêng biệt giao tiếp với phần còn lại của hệ thống trên chip (SoC). Nó có bộ nhớ flash riêng và một hạt nhân vi mô, vì vậy các thiết bị sử dụng chip này hoạt động trong một môi trường biệt lập, an toàn. Bộ nhớ flash xử lý việc lưu trữ dữ liệu nhạy cảm trong khi vi nhân giao tiếp với phần còn lại của hệ điều hành. Khi bắt đầu, hạt nhân vi mô kiểm tra chương trình cơ sở và xác thực các thành phần của nó để đảm bảo không có thay đổi vật lý nào xảy ra kể từ lần khởi động cuối cùng. Chỉ sau khi kiểm tra thành công, chip mới cho phép truy cập vào bộ nhớ flash để hoàn tất quá trình khởi động phần cứng và xác minh người dùng.
Trong khi đó, không giống như các chip giao tiếp với phần còn lại của SoC, Pluton chạy một hệ thống con bảo mật tích hợp trong CPU. Bằng cách này, chip xử lý mọi thứ, bao gồm khởi động an toàn, xác thực bằng mật mã, bảo vệ thông tin đăng nhập và bảo mật thiết bị tổng thể mà không cần dựa vào các thành phần SoC khác. Hệ thống này tốt hơn cho bảo mật vì nó loại bỏ các liên kết yếu tiềm ẩn. Sử dụng các hệ thống con tích hợp không phải là một công nghệ mới, không dành cho Microsoft. Máy chơi trò chơi Xbox và Azure Sphere đã sử dụng bộ xử lý bảo mật từ năm 2013. Pluton chỉ xây dựng dựa trên điều đó.
Chip bảo mật bị tấn công như thế nào?
Chip bảo mật có bước nhảy vọt giúp cải thiện đáng kể khả năng bảo mật của chúng, nhưng quá trình này cần nhiều năm nghiên cứu, phát triển và thử nghiệm. Mặc dù chương trình cơ sở của chip là bất biến, nhưng các nhà sản xuất vẫn có một số chỗ linh hoạt để sửa các lỗi nhỏ thông qua các bản cập nhật chương trình cơ sở. Vì vậy, tin tặc có động lực để tìm và khai thác các lỗ hổng trước khi nhà sản xuất vá lỗi hoặc phát hành một con chip tốt hơn.
Các cuộc tấn công vào chip bảo mật thường tập trung vào việc xâm phạm giao tiếp giữa chip bảo mật và SoC. Để làm điều này, tin tặc thường dựa vào sự kết hợp của các cuộc tấn công phần cứng như tấn công kênh bên, sử dụng bộ phân tích logic và tiêm lỗi.
Điều này có nghĩa gì với bạn?
Cân nhắc mua các thiết bị có tiêu chuẩn bảo mật mới nhất, đặc biệt là khi mua các thiết bị nâng cấp hoặc thay thế. Không giống như các cuộc tấn công mạng phi vật lý, trong đó bạn có thể thực hiện các biện pháp phòng ngừa như mã hóa bộ nhớ của mình hoặc sử dụng mật khẩu mạnh, bạn hầu như không thể làm gì để chống lại các cuộc tấn công vật lý sau khi kẻ tấn công xâm phạm chip bảo mật. Tại thời điểm đó, mọi thiết bị sử dụng con chip đó đều gặp rủi ro.
Điều đó không có khả năng xảy ra, mặc dù. Các vụ tấn công vật lý không phổ biến vì tin tặc phải sở hữu phần cứng quan tâm, do đó làm tăng nguy cơ bị bắt và để lại dấu vết bằng chứng làm trầm trọng thêm trách nhiệm pháp lý của họ. Nó chỉ đơn giản là không đáng trừ khi mục tiêu sở hữu một kho dữ liệu có giá trị — chẳng hạn như máy tính của bạn giữ các khóa truy cập vào máy ATM hoặc lò phản ứng hạt nhân.
Bất chấp điều đó, bạn không nên mạo hiểm với phần cứng cũ chạy trên chip bảo mật lỗi thời vì điều đó vẫn có thể khiến bạn dễ bị tấn công qua mạng.
Chip bảo mật cũng bảo vệ bạn
Hầu hết chúng ta đều biết và sử dụng phần mềm chống vi-rút làm tuyến phòng thủ đầu tiên chống lại tội phạm mạng và các cuộc tấn công mạng, nhưng ít người trong chúng ta nhận ra lợi ích mà chip bảo mật mang lại trong việc giữ an toàn cho thiết bị và dữ liệu của chúng ta. Lần tới khi bạn mua máy tính xách tay hoặc điện thoại thông minh mới, đừng quên nghiên cứu cả chip bảo mật.