Protección frente al malware rootkit y bootkit en sistemas que arrancan desde memoria flash SPI externa | Revista Española de Electrónica
jueves , octubre 1 2020
Home / Actualidad / Protección frente al malware rootkit y bootkit en sistemas que arrancan desde memoria flash SPI externa

Protección frente al malware rootkit y bootkit en sistemas que arrancan desde memoria flash SPI externa

El nuevo microcontrolador criptográfico, el firmware a medida y el servicio de suministro de Microchip están diseñados para permitir que las plataformas detecten y rechacen el firmware malicioso antes de la ejecución.

El rápido crecimiento de 5G, incluida la nueva infraestructura celular, junto con el crecimiento de redes y centros de datos para la computación en la nube en expansión, los desarrolladores buscan nuevas formas de lograr que los sistemas operativos sigan siendo seguros e implacables. Microchip Technology Inc. ha anunciado un nuevo microcontrolador con funciones criptográficas, el CEC1712 con firmware a medida Soteria-G2, diseñado para rechazar malware como rootkit y bootkit en sistemas que arrancan desde memoria flash SPI (Serial Peripheral Interface) externa. El firmware a medida Soteria- G2 de Microchip incorporado a su microcontrolador basado en CEC1712 Arm® Cortex®-M4 ofrece un arranque seguro con protección de raíz de confianza del hardware en un modo de prearranque para los sistemas operativos que arrancan desde memoria flash SPI externa. Además, el CEC1712 proporciona anulación de claves y protección de desactivación de código durante la vida útil, permitiendo así actualizaciones de seguridad en campo.

El CEC1712, que cumple las directrices NIST 800-193, protege, detecta y recupera a partir de la corrupción para una total robustez del firmware en la plataforma del sistema. El arranque seguro con raíz de confianza del hardware es fundamental para proteger el sistema frente a amenazas antes de puedan entrar en el sistema y solo permite que este arranque utilizando el software de confianza para el fabricante. El firmware Soteria-G2 está diseñado para utilizarlo con el CEC1712 con el fin de que los diseñadores aceleren la adopción y la implementación de un arranque seguro, simplificando para ello el desarrollo del código y la reducción del riesgo. Soteria-G2 utiliza el cargador de arranque seguro e inalterable del CEC1712 instalado en memoria ROM (Read-Only Memory) como raíz de confianza del sistema.

“Una forma especialmente insidiosa de malware es el rootkit porque se carga antes de que arranque el sistema operativo, puede esquivar el software antimalware convencional y es bastante difícil de detectar”, señala Ian Harris, vicepresidente del grupo de productos de computación de Microchip. “Una defense frente a los rootkits es el arranque seguro. El CEC1712 y el firmware Soteria-G2 están diseñados para proteger frente a amenazas antes de que se puedan cargar”. El cargador de arranque seguro del CEC1712 sirve para carga, descriptografiado y autenticación del firmware ejecutado en el CEC1712 desde una flash SPI externa. El código validado por el CEC1712 realiza luego una autenticación del firmware almacenado en la flash SPI para el primer procesador de aplicación. Se puede recurrir a dos procesadores de aplicaciones con dos componentes flash para cada uno. El suministro previo de datos específicos del cliente es una opción ofrecida por Microchip o Arrow Electronics. El suministro previo es una solución de fabricación segura para ayudar a evitar la superposición y la falsificación. Además de acortar el tiempo de desarrollo incluso en varios meses, la solución simplifica notablemente la logística de suministro, por lo que a los clientes les resulta más fácil proteger y gestionar los dispositivos sin el coste añadido de los servicios de suministro de terceros o de organismos de certificación.

“El suministro seguro de algunos de los productos emblemáticos de Microchip constituye una parte importante de nuestra oferta, y el firmware Soteria-G2 y el microcontrolador CEC1712 tienen como objetivo proteger los sistemas”, declaró Aiden Mitchell, vicepresidente de IoT en Arrow Electronics. “Los clientes buscarán cada vez más este tipo de productos a medida que nos acerquemos a la era de 5G y adoptemos más soluciones conectadas y máquinas autónomas”. Además de evitar el malware durante el prearranque en 5G y sistemas operativos en centros de datos, la combinación de CEC1712 y Soteria-G2 de Microchip aumenta la seguridad en los sistemas operativos de vehículos autónomos conectados, sistemas avanzados de asistencia a la conducción (ADAS) y otros sistemas que arrancan desde una flash SPI externa.

Herramientas de desarrollo

El CEC1712 y el Soteria-G2 de Microchip ofrecen varias opciones de soporte para software y hardware. El soporte para software incluye MPLAB® X IDE, MPLAB Xpress, y la MPLABXC32 compilers de Microchip. El soporte para hardware viene incorporado en programadores y depuradores como el programador/depurador MPLAB ICD 4 y PICkit™ 4.

Precios y disponibilidad

El CEC1712H-S2-I/SX se encuentra disponible en fase de producción para pedidos de 10.000 unidades con un precio inicial de 4,02 dólares (incluye el firmware Soteria-G2). Para más información, contacte con un representante de Microchip, un distribuidor autorizado o visite la web de Microchip. Para precios de suministro, contacte con Arrow Electronics en secure.provisioning@arrow. com. Para adquirir los productos de silicio citados, visite el portal de compras de Microchip en https://www.microchipdirect.com/



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.



Podría interesarte

Fuentes de alimentación DC programables de 1 kW en tamaños full o half rack 1U

Las series G1kW y GH1kW resultan ideales en una amplia variedad de aplicaciones OEM, industriales …

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies