اگر به دنبال خرید یک دستگاه جدید هستید، ممکن است تراشههای امنیتی را در مشخصات ببینید. اکثر مردم به سرعت این اطلاعات را میخوانند بدون اینکه واقعاً به معنای آن فکر کنند.
اگر به دنبال خرید یک دستگاه جدید هستید، ممکن است تراشههای امنیتی را در مشخصات ببینید. اکثر مردم این اطلاعات را به سرعت مرور میکنند بدون اینکه واقعاً به معنای آن فکر کنند.
پس تراشههای امنیتی چیستند؟ آیا مهم است که دستگاه شما چه تراشی دارد؟ و تراشههای امنیتی چگونه کار میکنند؟
تراشههای امنیتی دقیقاً چه هستند؟
تراشههای امنیتی قطعات کوچکی هستند که در دستگاه تعبیه میشوند تا یکپارچگی آن را محافظت کنند.
تراشههای امنیتی میکروالکترونیکهایی هستند که امنیت سختافزار و فریمور دستگاه شما را مدیریت میکنند. در سطح سختافزار، آنها مانع دسترسی افراد خارجی به دستکاری قطعات و بهرهبرداری از آسیبپذیریهای سختافزاری میشوند. به طور مشابه، تراشههای امنیتی با رمزنگاری دادههای ذخیرهشده روی دستگاه، امنیت فریمور را فراهم میکنند و اطمینان میدهند که افراد خارجی نتوانند نرمافزار را تغییر دهند.
به عنوان مثال در کامپیوترها و تلفنها، تراشههای امنیتی اطمینان میدهند که تمام سایر قطعات سازگار هستند و از زمان خروج از کارخانه تولید، دستکاری نشدهاند. تراشههای امنیتی همچنین «secure boot»، تأیید رمز عبور و مدیریت مراجع، و همچنین رمزنگاری را، در میان دیگر عملکردها، مدیریت میکنند.
در نهایت، طراحی و پیکربندی تراشههای امنیتی آنها را به سدهایی در برابر حملات سایبری فیزیکی و بیسیم تبدیل میکند.
چرا باید به نوع تراشه امنیتی که دارید اهمیت بدهید؟
هنگام خرید سختافزار جدید، به مسائلی که باید در نظر بگیرید، تراشههای امنیتی معمولاً نسبت به ویژگیهایی مانند RAM، پردازنده، کارت گرافیک و وضوح نمایشگر تنها نگاهی سطحی دریافت میکنند. این قابل درک است، زیرا این ویژگیها بخش عمدهٔ کارهای روزانهٔ محاسباتی را تشکیل میدهند. اما همانطور که وقتی مایکروسافت ویندوز ۱۱ را عرضه کرد دیدیم، تراشههای امنیتی به همان اندازه مهم هستند. بسیاری از کاربران ویندوز ۱۰ نتوانستند به ویندوز ۱۱ بهروزرسانی کنند زیرا دستگاههایشان TPM 2.0 نداشت، و تصمیم گرفتند «نصب ویندوز ۱۱ روی سختافزاری که پشتیبانی نمیشود».
چگونه تراشههای امنیتی کار میکنند؟

گردش کار یک تراشه امنیتی بسته به نوع یکپارچهسازی آن متفاوت است — بهعنوان ماژول جداگانه و اختصاصی مانند TPM 2.0 و Titan M2 گوگل یا بهصورت مستقیم با پردازنده همانند پردازنده امنیتی Pluton مایکروسافت.
Titan M2 یک ماژول جداگانه است که با بقیهٔ سیستم‑بر‑چپ (SoC) ارتباط برقرار میکند. این ماژول حافظهٔ فلش خود را دارد و یک میکروکرنل دارد، بنابراین دستگاههایی که از این تراشه استفاده میکنند در یک محیط ایزوله و امن عمل میکنند. حافظهٔ فلش دادههای حساس را ذخیره میکند در حالی که میکروکرنل با بقیهٔ سیستمعامل ارتباط برقرار میکند. هنگام شروع، میکروکرنل فریمور خود را بررسی میکند و مؤلفههای آن را اعتبارسنجی میکند تا اطمینان حاصل شود که از آخرین بوت تغییر فیزیکی رخ نداده است. تنها پس از یک بررسی موفق، تراشه اجازه دسترسی به حافظهٔ فلش را برای تکمیل بوت سختافزاری و تأیید کاربر میدهد.
در مقابل، برخلاف تراشههایی که با بقیهٔ SoC ارتباط دارند، Pluton یک زیرسیستمی امنیتی یکپارچه در داخل پردازنده اجرا میکند. به این ترتیب، تراشه همه چیز را مدیریت میکند، از جمله secure boot، اعتبارسنجی رمزنگاری، محافظت از مراجع و امنیت کلی دستگاه، بدون وابستگی به سایر مؤلفههای SoC. این سیستم از نظر امنیتی بهتر است زیرا نقاط ضعف احتمالی را حذف میکند. استفاده از زیرسیستمهای یکپارچه فناوری جدیدی نیست؛ برای مایکروسافت هم تازگی نیست. کنسولهای Xbox و Azure Sphere از پردازندههای امنیتی از سال ۲۰۱۳ استفاده کردهاند. Pluton صرفاً بر این پایه ساخته شده است.
چگونه بر تراشههای امنیتی حمله میشود؟
تراشههای امنیتی پیشرفتهای بزرگی میکنند که امنیت آنها را بهطور قابلتوجهی بهبود میبخشند، اما این امر سالها تحقیق، توسعه و آزمایش میطلبد. اگرچه فریمور تراشه غیرقابل تغییر است، تولیدکنندگان مقداری انعطاف برای رفع باگهای کوچک از طریق بهروزرسانی فریمور دارند. بنابراین هکرها انگیزه پیدا میکنند تا قبل از اینکه سازنده باگها را برطرف کند یا تراشه بهتری عرضه کند، آسیبپذیریها را پیدا و بهرهبرداری کنند.
حملات بر روی تراشههای امنیتی معمولاً بر بههمریختن ارتباط بین تراشه امنیتی و SoC متمرکز هستند. برای این کار، هکرها اغلب بر ترکیبی از حملات سختافزاری مانند حملات کانالی جانبی، استفاده از تحلیلگر منطق و تزریق نقص تکیه میکنند.
این برای شما چه به معنای دارد؟

در خرید دستگاهها، بهخصوص هنگام جستجو برای ارتقا یا جایگزینی، دستگاههایی با جدیدترین استانداردهای امنیتی را در نظر بگیرید. برخلاف حملات سایبری غیرفیزیکی که میتوانید با رمزنگاری ذخیرهساز خود یا استفاده از رمزهای قوی پیشگیری کنید، در مقابل هکهای فیزیکی کاری برای مقابله ندارید بهمحض اینکه مهاجمان یک تراشه امنیتی را بهدست آورند. در آن لحظه، هر دستگاهی که از آن تراشه استفاده میکند در معرض خطر است.
با این حال این اتفاق احتمالاً رخ نخواهد داد. هکهای فیزیکی رایج نیستند، زیرا هکرها باید سختافزار مورد نظر را در اختیار داشته باشند که این خطر دستگیر شدن و باقی گذاشتن ردهای شواهدی که مسئولیت قانونی آنها را افزایش میدهد، بهشدت بالا میبرد. بهسادگی ارزشش را ندارد مگر آنکه هدف یک ذخیرهٔ بزرگ از دادههای با ارزش داشته باشد — برای مثال، رایانهٔ شما کلیدهای دسترسی به خودپردازها یا رآکتورهای هستهای را در بر داشته باشد.
بههرحال، نباید ریسک استفاده از سختافزار قدیمی با تراشههای امنیتی منسوخ را بپذیرید، زیرا این میتواند شما را در برابر حملات بیسیم آسیبپذیر نگه دارد.
تراشههای امنیتی همچنین از شما محافظت میکنند
اکثر ما نرمافزارهای آنتیویروس را بهعنوان خط اول دفاع در برابر جنایتکاران و حملات سایبری میشناسیم و استفاده میکنیم، اما تعداد کمی از ما به مزایای تراشههای امنیتی در حفظ امنیت دستگاهها و دادهها پی میبریم. دفعهٔ بعد که برای خرید لپتاپ یا گوشی هوشمند جدید میگردید، فراموش نکنید که به تحقیق دربارهٔ تراشههای امنیتی نیز بپردازید.