Surface 安全性概觀

安全性研究的最新進展示範,隨著作業系統和聯機服務內建更多保護,攻擊者會尋找其他惡意探索途徑,並以韌體作為最高目標。

目前,管理裝置韌體是不一致的體驗,而且通常牽涉到協力廠商提供者,使得韌體難以監視且難以維護。 最後,這可能會限制硬體製造商偵測並推送及時更新以回應威脅的能力。

自 2015 年起,Microsoft Surface 一直使用統一的方法來保護韌體和裝置安全性,包括完整的硬體設計端對端擁有權、內部韌體開發,以及裝置更新和管理的整體方法。

針對 Surface,我們的整合可延伸韌體介面 (UEFI) 1會在內部維護、定期透過Windows Update更新,並順暢地部署以透過 Windows Autopilot 進行管理,將風險降至最低,並在裝置開機之前將韌體層級的控制最大化。 Microsoft 透過 Microsoft 端點管理員所管理的 GitHub 上的開放原始碼 專案 Mu ,在我們的 UEFI 中提供程式碼基底的完整透明度。

Microsoft 設計和建置的元件

Microsoft 會維護從晶片到雲端的每一層 Surface,讓您能夠在完成工作時,隨時隨地進行最終控制、主動式保護和安心。 Surface 裝置隨附 Microsoft 所提供的最強安全性通訊協定,並可簡化管理,以降低 IT 複雜度,並協助使用者專注于其工作。

Surface 利用獨立防禦子元件的分層,透過深層防禦方法來推動安全性。 從晶片到雲端,或是可確保 AI 支援之適用於端點的 Microsoft Defender的根信任目錄能夠預防、偵測、調查及回應進階威脅,Surface 會強制執行 Microsoft 內建比 Bolt 開啟更好的位置。


功能 說明 深入了解
Microsoft Built UEFI 設定裝置並開機Windows 10
控制裝置和Windows 10的初始開機,然後提供韌體執行時間服務給 OS。透過 SEMM 內部部署管理和透過 Microsoft 端點管理員的 DFCI 雲端式管理,確保對裝置硬體的控制權明顯更高
管理 Surface UEFI 設定
實體 TPM 2.0 信賴平臺模組 - 專為透過整合式密碼編譯金鑰保護硬體而設計的專用微控制器。
將金鑰加密並儲存 (BitLocker、Windows Hello、AD 認證)
PCR - 平臺設定註冊,可保護測量和相關計量的安全,以偵測先前設定的變更
信賴平台模組技術概觀
Windows Hello 企業版 將密碼取代為電腦和行動裝置上的強式雙因素驗證。 此生物特徵辨識驗證是由系結至裝置的新類型使用者認證所組成。 Windows Hello 企業版的運作方式 - Microsoft 365 安全性
整合式加密 BitLocker 會啟用整合式加密來保護和加密您的資料,並Windows Hello啟用無密碼登入,並結合實體 TPM 和 UEFI。 BitLocker (Windows 10) - Microsoft 365 安全性
適用於端點的 Microsoft Defender 提供企業端點安全性平臺,其設計目的是協助網路預防、偵測、調查及回應進階威脅。 適用於端點的 Microsoft Defender

處理站層級安全性通訊協定和檢查

從韌體到作業系統,以及最終元件之前的每個硬體元件,Surface 裝置可免于受到實際保護開發和製造設施中的供應鏈攻擊。

根據定義,安全供應鏈會提供符合品質、效能和營運目標的已完成產品。 簡單地說,安全的供應鏈可確保所有元件都是正版的,而且不會遭到未經授權或惡意操作或破壞。 我們在高度安全的工廠中製造裝置,其中從 UEFI 韌體到作業系統的所有專案都直接來自 Microsoft。 不涉及任何協力廠商 BIOS 廠商。 這是我們如何防範 Surface 產品供應鏈攻擊的強大部分。 我們已移除任何未使用的程式碼,包括裝置不需要的系統管理模式 SMM 函式,以減少 UEFI 中的攻擊面。

保護設施免于遭受外部網際網路型攻擊、入侵和其他威脅,需要跨重要領域進行持續投資,包括:

  • 在最終元件位置對所有元件進行嚴格的檢查和測試。
  • 在處理站維護高層級的實體安全性。
  • 僅使用 Microsoft 維護的韌體、驅動程式和作業系統。
  • Surface 裝置的安全物流和受信任的貨運公司直接傳遞給 Microsoft 轉銷商。

離開處理站時,Surface 商務版裝置會在整個生命週期中透過Windows Update來保護。

進階 Windows 安全性功能

許可權提升攻擊是惡意執行者的最佳好友,而且通常會以儲存在記憶體中的敏感性資訊為目標。 這類攻擊可能會將次要使用者模式入侵變成完全危害您的 OS 和裝置。 為了對抗這類攻擊,Microsoft 開發了虛擬化型安全性 (VBS) 和受 Hypervisor 保護的程式碼完整性 (HVCI,通常也稱為記憶體完整性) 。 VBS 和 HVCI 使用虛擬化等硬體功能的強大功能,藉由在隔離的環境中執行敏感性安全性作業,提供更佳的保護來抵禦常見和複雜的惡意程式碼。

Surface 隨附這些現成啟用的 Windows 增強式硬體安全性功能,為客戶提供預設內建和開啟的更強固安全性。

虛擬式安全性

虛擬化型安全性或 VBS 會使用硬體虛擬化功能來建立安全的記憶體區域,並將其與一般作業系統隔離。 Windows 可以使用此「虛擬安全模式」來裝載一些安全性解決方案,為它們提供大幅增加的作業系統弱點防護,並防止使用惡意探索來破壞保護。

Hypervisor-Enforced程式碼完整性 (HVCI)

HVCI 會使用 VBS 來大幅強化程式碼完整性原則強制執行。 核心模式程式碼完整性會在啟動之前先檢查所有核心模式驅動程式和二進位檔,並防止未簽署的驅動程式或系統檔案載入系統記憶體。 如下圖所示,HVCI 會在隔離的執行環境中執行,並根據核心簽署原則來驗證核心程式代碼的完整性。

在下列 Surface 裝置中,VBS 和 HVCI 都是現用的啟用:

  • Surface Pro 8
  • Surface Pro 9
  • Surface Pro 9 搭配 5G
  • Surface Laptop Studio
  • Surface Go 3
  • Surface Laptop 4
  • Surface Laptop 5
  • Surface Pro 7+
  • Surface Book 3
  • Surface Laptop Go
  • Surface Laptop Go 2
  • Surface Pro X
  • Surface Studio 2+

安全開機和開機防護

Surface 裝置的「根信任目錄」會檢查簽章和度量,以確保每個階段都是安全的且經過驗證,然後才允許下一個開機階段繼續進行。 安全開機由 UEFI 和 TPM 2.0 啟用,可確保只有已簽署、測量及正確實作的程式碼可以在 Surface 裝置上執行。

如下圖所示,會在每個階段檢查韌體的完整性,從按電源按鈕到執行作業系統。

圖 1.Surface 裝置的安全開機圖 1。Surface 裝置的安全開機


步驟 安全開機階段
1 每次從 TPM 所提供的根信任目錄按下電源按鈕時,就會具現化安全性。 當裝置第一次開啟電源時,系統會執行一系列的安全性檢查,以確保裝置韌體未遭竄改或損毀。
2 開啟電源時,SoC 會使用晶片組廠商金鑰,在 Intel 型裝置) 上使用已驗證的程式碼模組 (ACM) (來驗證和起始微碼的載入。
3 ACM 會在載入之前測量 UEFI 程式碼,並將其與 TPM 的平臺設定暫存器 [PCR] 中的已知度量進行比較,以確保 UEFI 程式碼未遭到變更。
4 在允許 UEFI 執行之前,Boot Guard 會檢查 UEFI 是否已使用 Surface OEM 金鑰簽署。 一開始檢查的 UEFI 模組是 SEC 安全性,以及圖表中顯示的[對 EFI 首碼] 區段。
5 在載入驅動程式執行環境 DXE 模組時,此區段會檢查 Surface 簽章。 DXE 模組包含開機裝置選取階段。
6 選取開機裝置之後,UEFI 會讀取開機裝置,並先檢查 OS 開機載入器的簽章,再允許它執行。
7 作業系統接著會在顯示 OS 時,檢查其主要元件上的簽章。

惡意程式碼保護

為了協助保護您的裝置免于遭受惡意軟體攻擊,Surface 會啟用安全開機,以確保已啟動驗證版本的Windows 10,而且韌體如同離開處理站時一樣正版。

Surface 裝置上的 SoC 具有與其他核心分開的安全性處理器。 當您第一次啟動 Surface 裝置時,只有安全性處理器會在載入任何其他專案之前啟動。 安全開機可用來驗證開機程式元件,包括驅動程式和作業系統,是否已針對有效和已知簽章的資料庫進行驗證。 這有助於防止執行惡意程式碼的複製或修改系統受到攻擊,這些惡意程式碼會隱藏在原本日常的使用者體驗中。 如需詳細資訊,請參閱安全開機概觀

一旦作業系統驗證為源自 Microsoft 且您的 Surface 裝置完成開機程式之後,裝置就會檢查可執行程式碼。 我們保護作業系統的方法涉及識別所有可執行檔的程式碼簽章,只允許將通過限制的程式碼載入執行階段。 此程式碼簽署方法可讓作業系統驗證作者,並確認程式碼在裝置上執行之前並未遭到變更。

AMD 裝置中的 DRTM 保護

包含 AMD 處理器的 Surface 裝置同樣會實作安全開機。 搭配 AMD Ryzen Microsoft Surface Edition 處理器的 Surface Laptop 4 會使用動態根信任度量 (DRTM) ,保護韌體免于初始電源開啟。DRTM 會控制所有 CPU、強制沿著測量路徑執行,以及在各種階段重新建立信任,以驗證系統韌體/軟體的完整性。 提早轉換成此受信任狀態可在開機階段提供額外的保護,以防範潛在的攻擊。

DRTM 會使用總系統記憶體加密 (TSME) 來加密度量,藉此保護度量。 設定 TSME 之後,除非系統重設,否則無法清除它。 每個重設的新加密金鑰可確保單一使用加密的安全性。

系統管理模式的執行時間呼叫 (SMM) 在最高層級執行,如果 SMM 程式碼有任何問題,可能會有風險。 使用 AMD Ryzen 的 Surface Laptop 4 藉由攔截系統管理中斷 (SMI) 來保護系統,並將 SMM 程式碼的執行分派給較小的層級, (使用者) 來保護系統免于對程式碼和資料的無效存取。 SMM 保護會使用硬體保護來限制可存取的程式碼、資料和系統資源,進一步強制防範意外或惡意事件。

除了強大的韌體更新支援之外,具有 AMD Ryzen 的 Surface Laptop 4 還支援 NIST 800-193 平臺韌體復原指導方針。 如果開機順序偵測到韌體在開機期間損毀的複本,開機韌體的復原更新機制會使用 A-B 復原機制,為韌體的備份複本提供自動復原。

若要深入瞭解 DRTM 和 SMM,請參閱Windows Defender 系統防護如何協助保護Windows 10

遠端裝置管理控制項

IT 系統管理員可以從遠端系統管理 Surface 裝置,而不需要實際觸碰每部裝置。 具有 Intune 和 Windows Autopilot 的 Microsoft 端點管理員可從 Azure 雲端進行 Surface 裝置的完整遠端系統管理,並在啟動時將完整設定的裝置提供給使用者。 抹除和淘汰功能可讓 IT 輕鬆地為新的遠端使用者重新規劃裝置,並抹除遭竊的裝置。 這可在 Surface 裝置遺失或遭竊時提供快速且安全的回應功能,讓您能夠從遠端移除所有公司資料,並將 Surface 重新設定為全新的裝置。


功能 說明 深入了解
DCFI (裝置韌體設定介面) 透過零觸控裝置布建來提供雲端規模遠端韌體管理。 Microsoft 的 UEFI 允許更強大的 DCFI 實作,讓組織能夠停用硬體元素,並使用Intune從遠端鎖定 UEFI。 ¹ Surface UEFI 設定的 Intune 管理

管理 Surface UEFI 設定
SEMM (Surface Enterprise 管理模式) 可讓您跨內部部署、混合式和雲端環境集中參與 UEFI 韌體設定。¹ Surface 企業管理模式
商務用 Windows Update 可讓 IT 系統管理員直接將這些系統連線至Windows Update服務,讓組織中的Windows 10裝置持續更新為最新的安全性防禦、Windows 功能和 Surface 韌體。 您可以使用 群組原則 或 MDM 解決方案,例如Microsoft Intune來設定商務用Windows Update設定,以控制 Surface 裝置的更新方式和時間。 商務用 Windows Update

管理和部署 Surface 驅動程式與韌體更新

參考

  1. Surface Go 和 Surface Go 2 使用協力廠商 UEFI,不支援 DFCI。 DFCI 目前適用于 Surface Studio 2+、Surface Pro 9 Surface Pro 9 & 、5G、Surface Laptop 5、Surface Laptop 4、Surface Laptop 3、Surface Laptop Studio、Surface Book 3、Surface Laptop SE、Surface Laptop Go 2、Surface Laptop Go、Surface Pro 8、Surface Pro 7+、Surface Pro 7、Surface Pro X 和 Surface Go 3。

深入了解