Dell BIOS-verifiering utökar säkerhetsfokus

Intel- och PC-tillverkare erbjuder ett antal sätt att skydda datorns BIOS, men alla dessa skydd finns i själva datorn. Nu erbjuder Dell ett sätt att skydda BIOS från attacker genom att verifiera det utan att förlita sig på datorns integritet. 

Dells BIOS-verifieringsmetod innebär att man jämför BIOS-avbildningen med den officiella hash som genereras och lagras på Dells servrar. Genom att genomföra testet i Dells moln, och inte i själva enheten, lovar Dell större försäkran om att efterstartsbilden inte äventyras. 

BIOS-verifieringstekniken "ger IT försäkran om att anställdas system är säkra varje gång de använder enheten", säger Brett Hansen, verkställande direktör för datasäkerhetslösningar på Dell.

Den nya funktionaliteten är tillgänglig för kommersiella datorer med en 6: e generationens Intel-chipset och ett Dell Data Protection | Endpoint Security Suite Enterprise-licens, som inkluderar Latitude-, Dell Precision-, OptiPlex- och XPS-datorer. Tekniken skulle också vara tillgänglig för Dell Venue Pro-surfplattor.

Attacker mot BIOS är vanligtvis svåra att upptäcka eftersom de körs innan operativsystemet och annan säkerhetsprogramvara laddas. Dell är inte den första som försöker skydda BIOS från skadlig kod. HP inkluderar till exempel säkra startverktyg i sin affärsdatorer.

På processorsidan har Intel bakat ett antal säkerhetsfunktioner i sina senaste chipset. Intel Platform Protection Technology med BIOS Guard erbjuder hårdvaruassisterad autentisering och skydd mot BIOS-återhämtningsattacker, och Intel Platform Protection Technology med Boot Guard använder autentiserad kodmodulbaserad säker start för att verifiera att BIOS är känt och tillförlitligt innan maskinen startar. Intels systemhanteringsverktyg låter administratörer fjärrstarta en dator, fixa startlagret och stänga av datorn igen.

Microsoft erbjuder SecureBoot i Windows, som använder Trusted Platform Module för att kontrollera signaturen för varje del av startprogramvaran, inklusive firmwaredrivrutiner och operativsystemet, innan du låter datorn starta.

Tanken är att förhindra skadlig programvara från att laddas på datorn. Dell tar ett annat tillvägagångssätt från andra företag eftersom det helt tar bort den lokala värden från verifieringsprocessen, säger Hansen. Hashningen och jämförelsen av BIOS mot en pålitlig bild utförs inte i realtid och är inte beroende av en kopia av BIOS lagrad lokalt. Istället jämför Dell-datorer med Endpoint Suite och BIOS-verifieringstekniken SHA256-hash för BIOS med den kända bra versionen som skapats av Dell och lagras på servrarna som tillhör Dell BIOS Lab. Om det finns ett problem varnar Dell IT-administratören.

Till skillnad från SecureBoot hindrar Dells BIOS-verifieringsteknik faktiskt inte enheten från att starta, och den varnar inte heller användaren. Istället för att störa enhetsfunktionen eller användaren, meddelar Dells teknik administratörer om problemet och lämnar det upp till IT om vad de ska göra nästa.

Många företag fokuserar sina ansträngningar för att upptäcka och skydda mot avancerade ihållande hot och andra riktade attacker mot nätverkslagret, men det betyder inte att slutpunkten inte behöver sitt eget försvar. En djupgående försvarsmetod innebär att ha flera lager av skydd på plats för att upptäcka attacker som spjutfiske och ransomware. Dell har fokuserat sina senaste ansträngningar på att förstärka de inbyggda skydd som finns tillgängliga på sina affärsdatorer.

Till exempel integrerade Dell Cylances artificiella intelligens och maskininlärningsteknik i Dell Data Protection | Endpoint Security Suite tillbaka i november för att skydda datorer från kodkörningsattacker som en del av avancerade ihållande hot och infektioner med skadlig kod och ransomware. Eftersom Cylances teknik bygger på maskininlärning för att identifiera attackkod kan den upptäcka både riktade och nolldagarsattacker. Dells dataskydd | Endpoint Security Suite ger IT en enda källa för att hantera omfattande kryptering, avancerad autentisering och skydd mot skadlig kod.

BIOS-attacker är fortfarande inte så utbredda som andra typer av attacker, men det är vettigt för säkerhetslösningar för slutpunkter att inkludera hårdvaran vid sidan av programvaran.