Surface 安全性概觀

安全性研究的最新進展示範,隨著操作系統和連線服務內建更多保護,攻擊者正在尋找其他惡意探索途徑,並以韌體作為最高目標。

目前,管理裝置韌體是一種不一致的體驗,而且通常牽涉到第三方提供者,使得韌體難以監視且難以維護。 最後,這可能會限制硬體製造商偵測並推送及時更新以響應威脅的能力。

自 2015 年起,Microsoft Surface 一直使用統一的方法來保護韌體和裝置安全性,包括完整的硬體設計端對端擁有權、內部韌體開發,以及裝置更新和管理的整體方法。

針對 Surface,我們的整合可擴展固件介面 (UEFI) 會在內部維護、定期透過 Windows Update 更新,並順暢地部署以透過 Windows Autopilot 進行管理,將風險降至最低,並在裝置開機之前將韌體層級的控制最大化。 Microsoft 透過 GitHub 上的開放原始碼專案 Mu,提供 UEFI 中程式代碼基底的完整透明度,由 Microsoft Intune 系統管理中心管理。

Microsoft 設計和建置的元件

Microsoft 會維護從晶片到雲端的每一層 Surface,讓您能夠在完成工作時,隨時隨地進行最終控制、主動式保護和安心。 Surface 裝置隨附 Microsoft 所提供的最強安全性通訊協定,並可簡化管理,以降低 IT 複雜度,並協助使用者專注於其工作。

Surface 利用獨立防禦子元件的分層,透過深層防禦方法來推動安全性。 從晶片到雲端,或是確保 AI 支援之 適用於端點的 Microsoft Defender 的信任根目錄,可防止、偵測、調查及回應進階威脅,Surface 會強制執行 Microsoft 內建專案優於 Bolt 開啟的位置。


功能 描述 深入了解
Microsoft Built UEFI 設定裝置並開機 Windows 10
控制裝置和 Windows 10 的初始開機,然後為操作系統提供韌體運行時間服務。透過 SEMM 內部部署管理和 DFCI 雲端式管理,透過 Microsoft Intune 系統管理中心,確保對裝置硬體的控制權明顯更高
管理 Surface UEFI 設定
實體 TPM 2.0 信賴平臺模組 - 專為透過整合式密碼編譯密鑰保護硬體而設計的專用微控制器。
將金鑰加密並儲存 (BitLocker、Windows Hello、AD 認證)
PCR - 平台設定註冊,可保護測量和相關計量的安全,以偵測先前設定的變更
信賴平台模組技術概觀
Windows Hello 企業版 將密碼取代為計算機和行動裝置上的強式雙因素驗證。 此生物特徵辨識驗證是由系結至裝置的新類型使用者認證所組成。 Windows Hello 企業版 運作方式 - Microsoft 365 安全性
整合式加密 BitLocker 會啟用整合式加密來保護和加密您的數據,並 Windows Hello 啟用無密碼登入,並結合實體 TPM 和 UEFI。 BitLocker (Windows 10) - Microsoft 365 安全性
適用於端點的 Microsoft Defender 提供企業端點安全性平臺,其設計目的是協助網路預防、偵測、調查及回應進階威脅。 適用於端點的 Microsoft Defender

處理站層級安全性通訊協議和檢查

從韌體到操作系統,以及最終元件之前的每個硬體元件,Surface 裝置可免於受到實際保護開發和製造設施中的供應鏈攻擊。

根據定義,安全供應鏈會提供符合品質、效能和營運目標的已完成產品。 簡單地說,安全的供應鏈可確保所有元件都是正版的,而且不會遭到未經授權或惡意操作或破壞。 我們在高度安全的工廠中製造裝置,其中從 UEFI 韌體到操作系統的所有專案都直接來自 Microsoft。 不涉及任何第三方 BIOS 廠商。 這是我們如何防範 Surface 產品供應鏈攻擊的強大部分。 我們已移除任何未使用的程式代碼,包括裝置不需要的系統管理模式 SMM 函式,以減少 UEFI 中的攻擊面。

保護設施免於遭受外部因特網型攻擊、入侵和其他威脅,需要跨重要領域進行持續投資,包括:

  • 在最終元件位置對所有元件進行嚴格的檢查和測試。
  • 在處理站維護高層級的實體安全性。
  • 僅使用 Microsoft 維護的韌體、驅動程式和作業系統。
  • Surface 裝置的安全物流和受信任的貨運公司直接傳遞給 Microsoft 轉銷商。

離開工廠時,Surface 商務版 裝置會在整個生命週期中透過 Windows Update 來保護。

進階 Windows 安全性功能

許可權提升攻擊是惡意執行者的最佳好友,而且通常會以儲存在記憶體中的敏感性資訊為目標。 這類攻擊可能會將次要使用者模式入侵變成完全危害您的OS和裝置。 為了對抗這類攻擊,Microsoft 開發了虛擬化型安全性 (VBS) 和受 Hypervisor 保護的程式代碼完整性 (HVCI,通常也稱為記憶體完整性) 。 VBS 和 HVCI 使用虛擬化等硬體功能的強大功能,藉由在隔離的環境中執行敏感性安全性作業,提供更佳的保護來抵禦常見和複雜的惡意代碼。

Surface 隨附這些現成啟用的 Windows 增強式硬體安全性功能,為客戶提供內建且預設開啟的更強固安全性。

虛擬式安全性

虛擬化型安全性或 VBS 會使用硬體虛擬化功能來建立安全的記憶體區域,並將其與一般操作系統隔離。 Windows 可以使用此「虛擬安全模式」來裝載一些安全性解決方案,為它們提供大幅增加的作業系統弱點防護,並防止使用惡意探索來破壞保護。

Hypervisor-Enforced 程式代碼完整性 (HVCI)

HVCI 會使用 VBS來大幅強化程式碼完整性原則強制執行。 內核模式程式代碼完整性會在啟動之前先檢查所有內核模式驅動程式和二進位檔,並防止未簽署的驅動程式或系統檔案載入系統記憶體。 如下圖所示,HVCI 會在隔離的執行環境中執行,並根據核心簽署原則來驗證核心程式代碼的完整性。

在下列 Surface 裝置中,VBS 和 HVCI 都是現用的啟用:

  • Surface Pro 8
  • Surface Pro 9
  • Surface Pro 9 搭配 5G
  • Surface Pro 10
  • Surface Laptop Studio
  • Surface Laptop Studio 2
  • Surface Go 3
  • Surface Go 4
  • Surface Laptop 4
  • Surface Laptop 5
  • Surface Laptop 6
  • Surface Pro 7+
  • Surface Book 3
  • Surface Laptop Go
  • Surface Laptop Go 2
  • Surface Pro X
  • Surface Studio 2+

安全開機和開機防護

Surface 裝置的「信任根目錄」會檢查簽章和度量,以確保每個階段都是安全的且經過驗證,然後才允許下一個開機階段繼續進行。 安全開機由 UEFI 和 TPM 2.0 啟用,可確保只有已簽署、測量及正確實作的程式代碼可以在 Surface 裝置上執行。

如下圖所示,會在每個階段檢查韌體的完整性,從按電源按鈕到執行操作系統。

圖 1.Surface 裝置的安全開機圖 1。Surface 裝置的安全開機


步驟 安全開機階段
1 每次從 TPM 所提供的信任根目錄按下電源按鈕時,就會具現化安全性。 當裝置第一次開啟電源時,系統會執行一系列的安全性檢查,以確保裝置韌體未遭到竄改或損毀。
2 開啟電源時,SoC 會使用晶片組廠商金鑰,在 Intel 型裝置) 上使用已驗證的程式碼模組 (ACM) (來驗證和起始微碼的載入。
3 ACM 會在載入之前測量 UEFI 程式代碼,並將它與 TPM 的平台設定快取器 [PCR] 中的已知度量進行比較,以確保 UEFI 程式代碼未遭到變更。
4 在允許 UEFI 執行之前,Boot Guard 會檢查 UEFI 是否已使用 Surface OEM 金鑰簽署。 一開始檢查的 UEFI 模組是 SEC 安全性,以及圖表中顯示的[對 EFI 前置碼] 區段。
5 在載入驅動程式執行環境 DXE 模組時,此區段會檢查 Surface 簽章。 DXE 模組包含開機裝置選取階段。
6 選取開機裝置之後,UEFI 會讀取開機裝置,並先檢查 OS 開機載入器的簽章,再允許它執行。
7 操作系統接著會在顯示 OS 時,檢查其主要元件上的簽章。

惡意代碼保護

為了協助保護您的裝置免於遭受惡意軟體攻擊,Surface 會啟用安全開機,以確保已啟動驗證版本的 Windows 10,且韌體如同離開處理站時一樣正版。

Surface 裝置上的 SoC 具有與其他核心分開的安全性處理器。 當您第一次啟動 Surface 裝置時,只有安全性處理器會在載入任何其他專案之前啟動。 安全開機可用來驗證開機程式元件,包括驅動程式和操作系統,是否已針對有效和已知簽章的資料庫進行驗證。 這有助於防止來自複製或修改的系統攻擊,而這些系統執行的惡意代碼隱藏在看似日常的用戶體驗中。 如需詳細資訊,請參閱安全開機概觀

一旦操作系統驗證為源自 Microsoft 且您的 Surface 裝置完成開機程式之後,裝置就會檢查可執行程式碼。 我們保護作業系統的方法涉及識別所有可執行檔的程式碼簽章,只允許將通過限制的程式碼載入執行階段。 此程式代碼簽署方法可讓操作系統驗證作者,並確認程式代碼在裝置上執行之前並未變更。

AMD 裝置中的DRTM保護

包含 AMD 處理器的 Surface 裝置同樣會實作安全開機。 搭配 AMD Ryzen Microsoft Surface Edition 處理器的 Surface Laptop 4 會使用動態信任根度量 (DRTM) ,保護韌體免於初始電源開啟。DRTM 會控制所有 CPU、強制沿著測量路徑執行,以及在各種階段重新建立信任,以驗證系統韌體/軟體的完整性。 提早轉換成此受信任狀態可在開機階段提供額外的保護,以防範潛在的攻擊。

DRTM 會使用總系統記憶體加密 (TSME) 來加密度量,藉此保護度量。 設定 TSME 之後,除非系統重設,否則無法清除它。 每個重設的新加密金鑰可確保單一使用加密的安全性。

系統管理模式的運行時間呼叫 (SMM) 在最高層級執行,如果 SMM 程式代碼有任何問題,可能會有風險。 使用 AMD Ryzen 的 Surface Laptop 4 藉由攔截系統管理中斷 (SMI) 來保護系統,並將 SMM 程式代碼的執行分派給較小的層級, (使用者) 來保護系統免於對程式代碼和數據的無效存取。 SMM 保護會使用硬體保護來限制可存取的程式代碼、數據和系統資源,進一步強制防範意外或惡意事件。

除了強大的韌體更新支援之外,具有 AMD Ryzen 的 Surface Laptop 4 還支援 NIST 800-193 平台韌體復原指導方針。 如果開機順序偵測到韌體在開機期間損毀的複本,開機韌體的復原更新機制會使用 A-B 復原機制,以自動復原韌體的備份複本。

若要深入瞭解DRTM和SMM,請參閱 Windows Defender 系統防護 如何協助保護 Windows 10

遠端裝置管理控制件

IT 系統管理員可以從遠端管理 Surface 裝置,而不需要實際觸碰每部裝置。 Microsoft Intune 系統管理中心搭配 Intune 和 Windows Autopilot 可讓您從 Azure 雲端對 Surface 裝置進行完整遠端管理,並在啟動時將完整設定的裝置提供給使用者。 抹除和淘汰功能可讓 IT 輕鬆地為新的遠端使用者重新規劃裝置,並抹除遭竊的裝置。 這可在 Surface 裝置遺失或遭竊時提供快速且安全的回應功能,讓您能夠從遠端移除所有公司數據,並將 Surface 重新設定為全新的裝置。


功能 描述 深入了解
DCFI (裝置韌體設定介面) 透過零觸控裝置布建來提供雲端規模遠端韌體管理。 Microsoft 的 UEFI 允許更強大的 DCFI 實作,讓組織能夠停用硬體元素,並使用 Intune 從遠端鎖定 UEFI。 ¹ Surface UEFI 設定的 Intune 管理

管理 Surface UEFI 設定
SEMM (Surface Enterprise 管理模式) 可讓您跨內部部署、混合式和雲端環境集中參與 UEFI 韌體設定。¹ Surface 企業管理模式
商務用 Windows Update 可讓IT系統管理員直接將這些系統連線至 Windows Update服務,讓組織中的 Windows 10裝置持續更新最新的安全性防禦、Windows 功能和 Surface 韌體。 您可以使用 群組原則 或 MDM 解決方案,例如 Microsoft Intune 設定商務用 Windows Update 設定,以控制 Surface 裝置的更新方式和時間。 商務用 Windows Update

管理和部署 Surface 驅動程式與韌體更新

深入了解