Surface 安全性概述

安全研究的最新进展表明,随着操作系统和连接服务中内置了更多保护,攻击者正在寻找其他利用途径,固件成为首要目标。

目前,管理设备固件是一种不一致的体验,通常涉及第三方提供商,使固件难以监视和维护。 最终,这会限制硬件制造商检测和推送及时更新以响应威胁的能力。

自 2015 年以来,Microsoft Surface 通过硬件设计的完整端到端所有权、内部固件开发以及设备更新和管理的整体方法,一直使用统一的固件保护和设备安全方法。

对于 Surface,我们的统一可扩展固件接口 (UEFI) 在内部进行维护,通过Windows 更新定期更新,并通过 Windows Autopilot 无缝部署进行管理,从而在设备启动前将风险降至最低并最大程度地提高固件级别的控制。 Microsoft 通过 GitHub 上的开源项目 Mu(由 Microsoft Intune 管理中心管理)提供 UEFI 中代码库的完全透明度。

Microsoft 设计和构建的组件

从芯片到云的每一层 Surface 都由 Microsoft 维护,无论工作在何处以及如何完成,都能为您提供终极控制、主动保护和安心。 Surface 设备附带 Microsoft 提供的最强安全协议,并支持简化的管理,从而降低 IT 复杂性并帮助用户专注于其工作。

Surface 利用独立防御子组件的分层,通过深层防御方法提升安全性。 从芯片到云,或确保信任根的 UEFI 到支持 AI 的Microsoft Defender for Endpoint(用于预防、检测、调查和响应高级威胁),Surface 强制实施 Microsoft 内置比 Bolt-on 更好的位置。


功能 描述 了解详细信息
Microsoft Built UEFI 配置设备和启动Windows 10的软件
控制设备的初始启动和Windows 10,然后为 OS 提供固件运行时服务。通过 SEMM 本地管理和通过Microsoft Intune管理中心的 DFCI 基于云的管理,确保对设备硬件进行明显更多的控制
管理 Surface UEFI 设置
物理 TPM 2.0 受信任的平台模块 - 专用微控制器,旨在通过集成的加密密钥保护硬件。
(BitLocker、Windows Hello、AD 凭据) 加密和存储密钥
PCR - 平台配置寄存器,用于保护度量值和相关指标,以检测对以前配置的更改
受信任的平台模块技术概述
Windows Hello 企业版 在电脑和移动设备上使用强双因素身份验证替换密码。 此生物识别身份验证由绑定到设备的新型用户凭据组成。 Windows Hello 企业版的工作原理 - Microsoft 365 安全性
集成加密 BitLocker 启用集成加密来保护和加密数据,并Windows Hello启用无密码登录,并结合物理 TPM 和 UEFI。 BitLocker (Windows 10) - Microsoft 365 安全性
Microsoft Defender for Endpoint 提供一个企业终结点安全平台,旨在帮助网络预防、检测、调查和响应高级威胁。 Microsoft Defender for Endpoint

工厂级别安全协议和检查

从固件到操作系统,以及最终组装前的每个硬件组件,Surface 设备在我们的物理安全开发和制造设施中都不受供应链攻击。

根据定义,安全的供应链提供满足质量、性能和运营目标的成品。 简单地说,安全的供应链可确保所有组件都是正版的,不受未经授权的或恶意操纵或破坏。 我们在高度安全的工厂中制造设备,从 UEFI 固件到操作系统的所有内容都直接来自 Microsoft。 没有第三方 BIOS 供应商参与其中。 这是我们如何防范 Surface 产品的供应链攻击的重要组成部分。 通过删除任何未使用的代码(包括设备不需要的系统管理模式 SMM 函数),我们减少了 UEFI 中受到攻击的 Surface。

保护设施免受基于 Internet 的外部攻击、入侵和其他威胁,需要在关键领域进行持续投资,包括:

  • 对最终装配位置的所有组件进行严格检查和测试。
  • 在工厂中保持高水平的物理安全性。
  • 仅使用 Microsoft 维护的固件、驱动程序和 OS。
  • 将 Surface 设备直接交付给 Microsoft 经销商的安全物流和受信任的运营商。

离开工厂后,Surface 商用版设备在整个生命周期内通过Windows 更新受到保护。

高级 Windows 安全功能

特权升级攻击是恶意参与者最好的朋友,它们通常针对存储在内存中的敏感信息。 这些类型的攻击可能会将次要用户模式泄露变成对 OS 和设备的全面入侵。 为了应对此类攻击,Microsoft 开发了基于虚拟化的安全性 (VBS) 和受虚拟机监控程序保护的代码完整性 (HVCI,也称为内存完整性) 。 VBS 和 HVCI 利用虚拟化等硬件功能的强大功能,通过在隔离的环境中执行敏感安全操作,更好地防范常见和复杂的恶意软件。

Surface 附带了这些现成的 Windows 增强型硬件安全功能,可为客户提供更强大的内置和默认启用的安全性。

基于虚拟化的安全功能

基于虚拟化的安全性(或 VBS)使用硬件虚拟化功能创建内存的安全区域并将其与常规操作系统隔离。 Windows 可以使用此“虚拟安全模式”来托管许多安全解决方案,为它们提供显著增强的操作系统漏洞防护,并防止使用恶意攻击来破坏保护。

Hypervisor-Enforced 代码完整性 (HVCI)

HVCI 使用 VBS 来显著加强代码完整性策略的强制实施。 内核模式代码完整性会在启动之前检查所有内核模式驱动程序和二进制文件,并防止未签名的驱动程序或系统文件加载到系统内存中。 如下图所示,HVCI 在隔离的执行环境中运行,并根据内核签名策略验证内核代码的完整性。

VBS 和 HVCI 都是在以下 Surface 设备中开箱即用的:

  • Surface Pro 8
  • Surface Pro 9
  • 5G Surface Pro 9
  • Surface Pro 10
  • Surface Laptop Studio
  • Surface Laptop Studio 2
  • Surface Go 3
  • Surface Go 4
  • Surface Laptop 4
  • Surface Laptop 5
  • Surface Laptop 6
  • Surface Pro 7+
  • Surface Book 3
  • Surface Laptop Go
  • Surface Laptop Go 2
  • Surface Pro X
  • Surface Studio 2+

安全启动和启动防护

Surface 设备的“信任根”会检查签名和度量值,以确保每个阶段都是安全和真实的,然后才能继续下一阶段的启动。 安全启动由 UEFI 和 TPM 2.0 启用,可确保只有经过签名、测量和正确实现的代码才能在 Surface 设备上执行。

如下图所示,从按下电源按钮到运行操作系统的每个阶段都会检查固件的完整性。

图 1.Surface 设备的安全启动图 1。Surface 设备的安全启动


步骤 安全启动阶段
1 每次从 TPM 提供的信任根按下电源按钮时,都会实例化安全性。 首次打开设备时,系统会运行一系列安全检查,以确保设备固件未被篡改或损坏。
2 开机后,SoC 使用芯片集供应商密钥在基于 Intel 的设备上验证和启动微代码加载, (ACM) (基于 Intel 的设备) 。
3 ACM 在加载之前测量 UEFI 代码,并将其与 TPM 的平台配置寄存器 [PCR] 中的已知度量进行比较,以确保 UEFI 代码未被更改。
4 在允许 UEFI 运行之前,启动防护会检查 UEFI 是否使用 Surface OEM 密钥进行签名。 最初检查的 UEFI 模块是 SEC 安全性和图中显示的 PEI Pre-EFI 部分。
5 PEI 部分会在加载驱动程序执行环境 DXE 模块时检查 Surface 签名。 DXE 模块包括启动设备选择阶段。
6 选择启动设备后,UEFI 会读取启动设备,并在允许其执行之前检查 OS 启动加载器的签名。
7 然后,OS 在启动 OS 时检查其main组件上的签名。

恶意软件防护

为了帮助保护设备免受恶意软件攻击,Surface 启用安全启动,以确保启动Windows 10的正版,并且固件与出厂时一样正版。

Surface 设备上的 SoC 具有独立于其他内核的安全处理器。 首次启动 Surface 设备时,只有安全处理器才能启动,然后才能加载任何其他内容。 安全启动用于验证启动进程组件(包括驱动程序和操作系统)是否针对有效和已知签名的数据库进行验证。 这有助于防止来自克隆或修改的系统的攻击,这些系统运行隐藏在日常用户体验中隐藏的恶意代码。 有关详细信息,请参阅安全启动概述

将操作系统验证为源自 Microsoft 且 Surface 设备完成启动过程后,设备会仔细检查可执行代码。 我们保护操作系统的方法涉及识别所有可执行文件的代码签名,只允许那些通过我们的限制的文件加载到运行时中。 此代码签名方法使操作系统能够在设备上运行之前验证作者并确认代码未更改。

AMD 设备中的 DRTM 保护

包含 AMD 处理器的 Surface 设备等效地实现了安全启动。 配备 AMD Ryzen Microsoft Surface Edition 处理器的 Surface Laptop 4 使用动态信任测量根 (DRTM) 保护固件免受初始开机的影响。DRTM 控制所有 CPU,强制沿测量路径执行,并在不同阶段重新建立信任,以验证系统固件/软件的完整性。 提前过渡到此受信任状态可提供额外的保护,以防范启动阶段的潜在攻击。

DRTM 使用总系统内存加密 (TSME) 来保护度量值。 设置 TSME 后,除非通过系统重置,否则无法清除 TSME。 每次重置的新加密密钥可确保一次性加密的安全性。

对系统管理模式的运行时调用 (SMM) 在最高级别执行,如果 SMM 代码存在任何问题,则可能会有风险。 配备 AMD Ryzen 的 Surface Laptop 4 通过截获系统管理中断 (SMI) 来保护系统,并将 SMM 代码的执行调度到较低级别 (用户) ,以保护系统免受对代码和数据无效访问。 SMM 防护使用硬件保护来限制可以访问的代码、数据和系统资源,进一步强制执行针对无意或恶意事件的保护。

带有 AMD Ryzen 的 Surface Laptop 4 除了强大的固件更新支持外,还支持 NIST 800-193 平台固件复原指南。 启动固件的弹性更新机制使用 A-B 恢复机制,如果启动序列在启动过程中检测到固件的损坏副本,则自动恢复固件备份副本。

若要了解有关 DRTM 和 SMM 的详细信息,请参阅Windows Defender System Guard如何帮助保护Windows 10

远程设备管理控制

IT 管理员可以远程管理 Surface 设备,而无需物理接触每台设备。 Microsoft Intune管理中心Intune和 Windows Autopilot 支持从 Azure 云对 Surface 设备进行完全远程管理,并在启动时向用户提供完全配置的设备。 擦除和停用功能允许 IT 轻松为新远程用户重新调整设备用途,并擦除被盗的设备。 这样可以在 Surface 设备丢失或被盗时实现快速且安全的响应功能,以便远程删除所有公司数据,并将 Surface 重新配置为全新的设备。


功能 描述 了解详细信息
DCFI (设备固件配置接口) 通过零接触设备预配提供云规模远程固件管理。 Microsoft 的 UEFI 允许更强大的 DCFI 实现,使组织能够禁用硬件元素并使用Intune远程锁定 UEFI。 ¹ Surface UEFI 设置的 Intune 管理

管理 Surface UEFI 设置
SEMM (Surface Enterprise Management Mode) 实现跨本地、混合和云环境集中参与 UEFI 固件设置的企业参与。¹ Surface 企业管理模式
适用于企业的 Windows 更新 使 IT 管理员能够通过将这些系统直接连接到Windows 更新服务,使其组织中的Windows 10设备持续更新最新的安全防御措施、Windows 功能和 Surface 固件。 可以使用组策略或 MDM 解决方案(例如Microsoft Intune)配置用于控制 Surface 设备的更新方式和时间的适用于企业的 Windows 更新 设置。 适用于企业的 Windows 更新

管理和部署 Surface 驱动程序和固件更新

了解详细信息