27Secured-core PCMicrosoft usará$0027Secured-core PC$0027 para proteger el firmware - Todo sobre las Aplicaciones de Android27 para proteger el firmware

Microsoft usará$0027Secured-core PC$0027 para proteger el firmware

La seguridad de la PC es una carrera armamentista; para cada avance en seguridad, hay una nueva forma de entrar. A medida que las empresas como Microsoft mejoran en la protección de su software, los hackers están empezando a considerar el firmware como una forma de atacar a los ordenadores. Con la esperanza de proteger a Windows y a su usuario, Microsoft tiene un nuevo programa en camino llamado Secured-core PC que espera ayude a resolver el problema.

Secured-core PC es una iniciativa en la que Microsoft se ha asociado con AMD, Intel y Qualcomm para crear un conjunto de estándares que aplican las mejores prácticas de seguridad en la capa de firmware. Microsoft dice que el sistema está destinado a prevenir, en lugar de atrapar, los intentos de intrusión. En resumen, un PC de núcleo seguro sólo ofrece una confianza mínima al procesador para arrancar. En su lugar, busca al gestor de arranque de Microsoft para completar el proceso de arranque.

Los equipos con núcleo seguro son diferentes de la función de arranque seguro de Windows. Secure Boot confía en la salida correcta del firmware y, por lo tanto, no puede proteger un ordenador si el firmware está comprometido. Microsoft señala en su artículo sobre la iniciativa que los ataques de firmware se han quintuplicado en los últimos años según la Base de Datos Nacional de Vulnerabilidad del NIST, por lo que parece que cuanto antes se implemente, mejor.

La protección de PCs con núcleo seguro es a nivel de hardware

Desafortunadamente, el chip que has conectado a tu placa madre ahora mismo no será capaz de hacer que esto funcione. Esta protección se implementa a nivel de hardware. El Surface Pro X será uno de los primeros dispositivos en incorporarlo.

Similar a Secure Boot, parece que este es el tipo de arranque que la mayoría de nosotros no se molestará en habilitar a nivel de usuario básico. En cambio, es algo que las empresas -especialmente con datos sensibles- implementarán en sus organizaciones. Aún así, una corporación es un buen vector de ataque si puedes entrar; puedes depender de muchos usuarios con configuraciones muy similares y propagar algo como un gusano fácilmente desde allí. Parece un buen lugar para empezar a protegerte primero. Esto también parece ser el tipo de cosa que podría ayudar a mejorar la seguridad general del firmware de una manera que no nos exija habilitar nada en el futuro.

Deja un comentario