Amd psp драйвер для чего

Технология AMD Secure (ранее известная как Platform Security Processor — PSP).

AMD Secure Technology (ранее известная как Platform Security Processor — PSP).

AMD также встраивает свои процессоры ( аналогично ME ) система AMD Безопасная технология (ранее называвшаяся PSP) с 2013 года.

Вскоре после исправления уязвимости безопасности SA-00086 поставщики материнских плат AMD начали поставки путем обновления в BIOS отключить технологию AMD Secure Technology , подсистему, аналогичную Intel ME.

AMD постоянно стремится повысить производительность своих процессоров Ryzen посредством регулярных обновлений протокола AGESA. Новая версия AGESA не только обеспечивает поддержку будущих процессоров AMD на материнских платах Socket AM4, но также добавляет возможность отключения встроенного защищенного процессора , также известного как «процессор безопасности платформы» или просто PSP.

Безопасный процессор AMD аналогичен Intel Management Engine. Этот встроенный процессор безопасности от AMD также подвергся критике как один из возможных векторов атак, которые невозможно обнаружить на уровне операционной системы . Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных и позволяет авторизованным администраторам получать удаленный доступ к системе.

В свете недавно обнаруженных уязвимостей в Intel Management Engine похоже, что AMD решила добавить возможность для пользователя отключить защищенный процессор через BIOS в новой версии AGESA. Некоторые пользователи Reddit обнаружили, что обновление BIOS содержит параметр, позволяющий включать и отключать PSP.

С появлением мобильных устройств и облачных сервисов вычислительная среда постоянно меняется. Количество угроз конфиденциальности и безопасности также увеличивается — они становятся все более разнообразными и изощренными. Одной антивирусной программы уже недостаточно для надежной защиты. Теперь необходимо надежное аппаратное решение. Интегрированная система безопасности, основанная на технологии AMD Secure, защищает сам процессор. AMD работает с широкой сетью поставщиков платформ, чтобы обеспечить максимальную безопасность всех своих продуктов.

Развертывание аппаратно-интегрированной системы безопасности: AMD предлагает технологию AMD Secure Processor1 для некоторых гибридных процессоров AMD. Технология ARM® TrustZone® с общесистемным подходом к безопасности действует как защитный «слой» поверх оборудования, создавая безопасную среду, разделяя ЦП на два виртуальных «мира». Важные задачи выполняются в «безопасном мире» процессора AMD Secure, а остальные задачи выполняются в обычном режиме. Это помогает обеспечить безопасное хранение и обработку критически важных данных и надежных приложений. Кроме того, это помогает защитить целостность и конфиденциальность таких ключевых ресурсов, как пользовательский интерфейс и материалы поставщика услуг. Тем не менее, AMD также отклонила запросы на открытый исходный код , работающий на PSP.

PSP аналогичен Intel Management Engine для процессоров Intel. В сентябре 2017 года он объявил Исследователь безопасности Google Сфир Коэн сообщил об уязвимости AMD в подсистеме PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации.

В марте 2018 г. критические недостатки процессоров AMD Zen с архитектурой AMD (EPYC, Ryzen, Ryzen Pro и Ryzen Mobile), которые могут позволить вредоносным программам запускаться и получать доступ к конфиденциальной информации. данных.

AMD объявила об обновлениях прошивки для устранения этих недостатков, и их техническая надежность была подтверждена независимыми экспертами по безопасности, которые рассмотрели опубликованную информацию.

AMD описывает технологию безопасности AMD следующим образом: « Secure Processor (ранее Platform Security Processor, PSP) — это выделенный процессор с технологией ARM TrustZone и программным обеспечением Trusted Execution Environment (TEE), предназначенный для обеспечения работы доверенных сторонних приложений . AMD Secure Processor — это аппаратная технология , обеспечивающая безопасную загрузку из BIOS в TEE . Надежные сторонние приложения могут использовать стандартные API, чтобы воспользоваться преимуществами безопасной среды TEE (функции безопасности TEE могут работать не во всех приложениях).

Новые уязвимости делятся на четыре основные категории. По сути, все они позволяют злоумышленникам атаковать наиболее безопасный сегмент процессора, критически важный для хранения конфиденциальной информации на устройстве. Обнаружить вредоносный код, хранящийся в защищенном процессоре, практически невозможно. По словам независимых экспертов по безопасности, вредоносное ПО может оставаться там годами и оставаться незамеченным.

Некоторые пользователи ПК и ноутбуков на базе процессоров AMD могут обнаружить устройство под названием Устройство AMD PSP 3.0, для которого требуется установка драйвера при открытии устройства. Управляющий делами. Его код — PCI\VEN_1022&DEV_1456.

Не все знают, что это за устройство и где взять драйвера для него.

Аббревиатура PSP в данном случае означает процессор безопасности платформы. Это отдельный процессор для защиты программного обеспечения AMD. Он используется в работе антивирусов, а также защищает некоторые компоненты системы от вредоносного воздействия. Он похож на Intel Management Engine и также требует установки драйвера. Является частью пакета драйверов чипсета.

Читайте также:  H драйвер для подключения к ком

Сам драйвер необходимо скачать с официальной страницы поддержки производителя материнской платы или ноутбука, указав конкретную модель. Обычно он находится в разделе «Набор микросхем».

Источник

Устройство amd psp, которое

AMD постоянно стремится повысить производительность своих процессоров Ryzen посредством регулярных обновлений протокола AGESA. Новая версия AGESA не только обеспечивает поддержку материнских плат Socket AM4 для будущих процессоров AMD, но также добавляет возможность отключения встроенного защищенного процессора, также известного как «процессор безопасности платформы» или просто PSP, согласно Phoronix. .

AMD Secure Processor похож на Intel Management Engine. Этот AMD Embedded Security Processor подвергся критике как один из возможных векторов атак, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных и позволяет авторизованным администраторам получать удаленный доступ к системе.

В свете недавно обнаруженных уязвимостей в Intel Management Engine похоже, что AMD решила добавить возможность для пользователя отключить защищенный процессор через BIOS в новой версии AGESA. Некоторые пользователи Reddit обнаружили, что в обновлении BIOS есть параметр, позволяющий включать и отключать PSP.

AMD постоянно пытается повысить производительность своих процессоров Ryzen с помощью регулярных обновлений протокола AGESA. Новая версия AGESA не только обеспечивает поддержку материнских плат Socket AM4 для будущих процессоров AMD, но также добавляет возможность отключения встроенного защищенного процессора, также известного как «процессор безопасности платформы» или просто PSP, согласно Phoronix. .

реклама

В свете недавно обнаруженных уязвимостей в Intel Management Engine похоже, что AMD решила добавить возможность отключения защищенного процессора пользователем через BIOS в новый выпуск AGESA. Некоторые пользователи Reddit обнаружили, что обновление BIOS содержит параметр, позволяющий включать и отключать PSP.

Некоторые пользователи ПК и ноутбуков на базе процессоров AMD могут обнаружить определенное устройство с именем AMD PSP 3.0 Device при открытии. Диспетчер устройств требует установки драйвера. Его код — PCIVEN_1022&DEV_1456.

Не все знают, что это за устройство и где взять для него драйвер. Об этом мы поговорим в этой статье.

Что это такое и где взять драйвер?

Аббревиатура PSP в данном случае расшифровывается как Platform Security Processor. Это отдельный процессор защиты программного обеспечения от AMD. Он используется в работе антивирусов, а также защищает некоторые компоненты операционной системы от вредоносного воздействия. Он похож на Intel Management Engine и также требует установки драйвера.

Он является частью пакета драйверов набора микросхем.

Драйверы возникновения для Устройства AMD PSP 3.0 в составе пакета драйверов чипсетов

Сам драйвер необходимо скачать с официальной страницы поддержки производителя материнской платы или ноутбука, указав конкретную модель. Обычно он находится в разделе «Набор микросхем».

Источник

Что такое AMD PSP и как он работает на вашем процессоре

Нет, это не выпущено AMD консоль PSP. Это расшифровывается как AMD Processor Security Platform , также известная как AMD Secure Technology, и представляет собой безопасную среду выполнения, встроенную в процессоры AMD. По состоянию на 2013 г. , как только Intel сделает это со своей системой CSE. В этой статье мы расскажем вам почему эта система и как она работает на вашем процессоре AMD и почему это важно из-за растущих уязвимостей .

По мере развития технологий уязвимости легче найти и, следовательно, сложнее защититься, особенно когда речь идет о процессорах, «мозги» ПК. По этой причине и в стремлении минимизировать риски и избежать проблем AMD создала собственную среду безопасности под названием AMD PSP или AMD Secure Technology, которая с 2013 года интегрирована во все процессоры и гибридные процессоры AMD.

Что такое AMD PSP (процессор безопасности платформы)?

Как мы уже объясняли, PSP не является аббревиатурой от PlayStation Portable (которая также не относится к AMD), но в данном случае это процессор безопасности платформы, который также официально известен как AMD Secure Technology или AMD Secure Technology . Это механизм, встроенный в ваше оборудование на аппаратном уровне. безопасная среда при запуске любого типа приложений, которая предотвращает запуск вредоносного программного обеспечения, способного повредить оборудование. или вызвать утечку информации .

Как мы уже упоминали, эта технология работает аналогично Intel CSE, но с большим отличием, то есть в случае с AMD она работает на на аппаратном уровне , а не на программном уровне. Как определено AMD, «Создается безопасная среда, которая делит ЦП на два« виртуальных мира », позволяя выполнять наиболее важные задачи на этом защищенном процессоре, в то время как остальные выполняются в стандарте». Это помогает гарантировать, что данные Конфиденциальная информация и доверенные приложения хранятся и обрабатываются безопасно, а целостность и конфиденциальность ключевых ресурсов защищены. »

По своей сути AMD PSP представляет собой безопасную подсистему времени выполнения, встроенную в процессор. Она отвечает за создание, мониторинг и поддержание среды безопасности, а в ее обязанности входит управление последовательностью загрузки ПК, активировать связанные с безопасностью механизмы и систему мониторинга подозрительных действий или событий и принять соответствующие меры.

Читайте также:  Amda00 interface драйвер windows 10 что это

Этот небольшой процессор внутри процессора имеет собственное ПЗУ и <16 sram> Память изолирована от остальная часть системы для предотвращения любого типа атаки или утечки информации, которую она содержит, и, согласно AMD, имеет встроенный сопроцессор для шифрования данных в соответствии с алгоритмами всех видов (они показаны на изображении выше).

Предотвратит ли это все уязвимости?

Определенно нет На самом деле, в сентябре 2017 года аналитик безопасности Google сообщил об уязвимости в самой системе AMD PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной системной информации, используя собственную систему безопасности. Система АМД. Хорошая новость заключается в том, что AMD быстро исправила эту проблему, просто обновив прошивку.

В марте 2018 года израильская компания по обеспечению безопасности поставила под сомнение архитектуру AMD Zen (используемую в процессорах Ryzen, EPYC, Ryzen Pro и Ryzen). Ryzen Mobile), которые утверждали, что могут «внедрить» вредоносное ПО в саму систему AMD. PSP, AMD снова исправила это с помощью обновления прошивки.

Короче говоря, это система, которая помогает повысить безопасность и избежать уязвимостей, но она не является надежной. Хорошо то, что, как мы видели в предыдущих двух примерах, AMD решает любой тип проблемы довольно легко, потому что преимущество заключается в том, что эта безопасная среда работает на аппаратном уровне.

Источник

О безопасности UEFI, Final Часть

На этом я завершаю свое эссе о безопасности UEFI. В этой завершающей части осталось поговорить о перспективных технологиях и планах на будущее, а также пообщаться с читателями в комментариях.

Видео-гайд: Amd psp драйвер для чего


Если вам интересно, как STM, SGX и PSP могут помочь с безопасностью прошивки, С нетерпением жду его под катом.

Желая показать бунтарский дух и плюнуть на традиции, не даю ссылок на предыдущие работы; ищите их там сами.

Часть седьмая. Технологии будущего

Хотя все описанные ниже технологии уже давно официально внедрены, я все же по весьма прозаической причине буду называть их возможностями завтрашнего дня, даже при разработке среда так же быстра, как UEFI, поскольку внедрение некоторых технологий может занять годы (не забывайте о PFAT, который появился в Haswell, но до сих пор толком не реализован).

Я уже упоминал SGX и STM. в конце части 3, поэтому начну рассказ с PSP, которая теперь включает в себя все новые APU AMD без опций.

AMD Platform Security Processor

Ищу благодаря успеху Intel Management Engine, которым за последние 5 лет оснащались все чипсеты и SoC Intel, AMD также решила не отставать от прогресса и внедрить что-то подобное в свои SoC.

Конечно, я хочу иметь аппаратный корень доверия, хочу нормальный генератор случайных чисел, хочу криптографический ускоритель и эмулятор TPM 2.0, в общем хочу много чего и нет сложного в реализации товать — купить IP Core у какого-нибудь провайдера, написать на flash и добавить в него другие системные функции, чтобы пользователь вашей платформы даже не узнал, отключите то, за что заплатили столько денег.

Итог — это комп. Мы построили ядро ​​ARM Cortex-A5 с поддержкой TrustZone в качестве IP-ядра, мы приобрели код TEE у Trustonic для эмуляции TPM 2.0, реализовали все остальное самостоятельно и представили получившийся SoC-in-SoC в 2013 году на предстоящем фестивале UEFI Plugfest. .


Оригинальная схема PSP, тогда эмуляция TPM не была доступна.

Для обеспечения безопасности UEFI эта же PSP предоставляет следующее: подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации дозированной загрузки, генератор случайных чисел и криптографический ускоритель.

Hardware Validated Boot

Об этой технологии я уже рассказывал в первой части, теперь расскажу подробнее. Суть его проста: PSP получает управление до запуска BSP и проверяет, не изменилось ли содержимое второго этапа его прошивки и загрузочный код; в случае успеха BSP стартует с ResetVector и машина запускается как обычно, а если не получается, пользователь получает код ошибки в POST-энкодере и BSP крутит мёртвую петлю до хард-ресета, после чего всё повторяется. снова.

Итак, HVB — это аппаратный корень доверия для системы, но эта технология только защищает Пакет PEI, в то время как все остальное должно быть проверено авторами


Исходная схема AMD HVB

HVB отключен по умолчанию на всех платформах и его активация требует довольно нетривиальной настройки, поэтому я еще не проверял технологию на практике (хотя работаю напрямую с прошивками для процессоров 2-го поколения с PSP) и уличных машин с поддержкой HVB на рынке не видел.

Embedded TPM 2.0

К выпуску Windows 10 рабочая группа TCG подготовила интересное нововведение: вместо использовавшегося ранее интерфейса TIS теперь можно использовать вызовы ACPI для взаимодействия с модулями TPM. , что позволяет производителям процессоров реализовывать TPM не на внешнем чипе, а напрямую в чипсете, да еще и наполовину заниматься реализацией софта. У этого решения есть преимущества (чипсет сложнее заменить, чем чип TPM в корпусе SSOP-28) и недостатки (привязка к производителю), но его реализовали и Intel (в Skylake), и AMD (в APU с PSP). со временем. Стандарт TPM 2.0 не полностью совместим с обоими решениями, но только настолько, чтобы система со встроенным TPM могла использовать BitLocker и была сертифицирована для Windows 10 Ready. Однако пользовательские полки TPM обязательно появятся сейчас. Наряду со встроенным модулем TPM имелись также аппаратный генератор случайных чисел и криптографический ускоритель, которые при необходимости можно было использовать отдельно.

Читайте также:  Itunes пишет что драйвер не установлен
Безопасное хранилище S3 BootScript

Еще одна функция PSP встроенная NVRAM, в которой можно безопасно хранить некоторые пользовательские данные. В настоящее время AMD хранит там S3 BootScript, который хорошо защищает систему от атак на него. Время вывода S3 немного страдает, но лишние 50-100 мс можно терпеть из соображений безопасности.

AMD, к сожалению, очень опечалена открытой документацией по PSP, поэтому полезных ссылок дать не могу , я уже сказал все, что мог сказать, не нарушая NDA.

Расширения Intel Software Guard

Теперь вернемся к технологиям Intel. Слухи о SGX впервые появились год назад, но он стал доступен конечным пользователям только несколько недель назад, когда Intel включила его в обновлении микрокода для процессоров Skylake. SGX — это новый набор инструкций, который позволяет создавать приложения под названием . «анклавы», то есть области памяти для кода и данных, которые аппаратно защищены от внешнего доступа, даже если этот доступ исходит из более привилегированных режимов выполнения, таких как кольцо 0 и SMM.

Технология достаточно сложный для понимания и использования (почти 200 страниц Справочника по программированию), но потенциально очень мощный, поэтому Intel начала продвигать его.


Схематическая диаграмма SGX из более чем 200 слайдов в этой презентации, доступной также в виде 80-минутного видео.

Intel называет SGX «обратной песочницей», что означает, что вместо того, чтобы пытаться изолировать потенциально вредоносное или ненадежное программное обеспечение, SGX позволяет программе изолировать себя от остального мира. Идея аналогична ARM TrustZone, но если мир ARM разделен на нормальный и доверенный и работает на разных ядрах, взаимодействуя только через вызовы инструкции SMC, то у Intel есть то же ядро, но память выделяется нормально. и безопасно:


Безопасный анклав посреди обычной памяти.

Мое отношение к этой технологии еще не сформировалось, просто еще не пробовал, т.к. в настоящее время не работает в Skylake. Однако я слишком стараюсь не отставать от прогресса, поэтому читаю все, что написано о SGX краем глаза, например:
Портал SGX на сайте Intel.
Сокращенная конференция по SGX с веб-сайта TU Darmstadt.
Подробная статья о NccGroup со множеством интересных ссылок.
Открытая платформа для написания собственного кода для SGX.
На самом деле весь раздел SGX на сайте firmwaresecury.com.

Intel SMI Transfer Monitor

Другая технология Intel, о которой я упоминал ранее, — это STM. Первое упоминание относится к 2009 году, а после 6 лет разработки технология была окончательно представлена ​​в августе 2015 года. Суть ее проста: вместо SMM-менеджера в SMRAM работает гипервизор, и работают все SMI-контроллеры. виртуализированную среду, которая позволяет им предотвращать злонамеренные действия, такие как изменение данных в памяти ядра и тому подобное.


Скриншот из презентации STM на IDF2015.

Технология позволяет значительно уменьшить как «поверхность атаки» для SMM-драйверов, так и разрушительность последствий взлома драйверов SMI. Например, запретив доступ к чипсету MMIO всем процессорам, кроме того, который используется для обновления прошивки, можно защитить его от других контроллеров, даже если злоумышленник взломает их и получит возможность запускать на них произвольный код.
Основным преимуществом является простота, для STM требуется только включенный VT-x/AMDV и правильная конфигурация уровня доступа. На данный момент предварительная поддержка STM реализована только в EDK2 для MinnowBoard Max, но в ближайшие полгода или год IBV портирует ее для своих платформ, и о взломе SMM можно будет намного меньше беспокоиться. Понятно, что бесплатной безопасности не бывает, а STM вносит дополнительную сложность в процесс инициализации SMM, который уже не является самым простым, кроме того, обработка SMI занимает больше времени (самое худшее на самом деле то, что она занимает еще больше времени бесконечно, пользователи RTOS утверждают, что опять страдают), даже несведущий пользователь платформы может отключить виртуализацию и использовать STM в таких условиях нельзя. Тем не менее, я порылся в ветке STM на MinnowBoard и могу сказать, что чем раньше IBV реализует это, тем лучше.

Заключение

Ну, это цикл статей окончен, надеюсь, что читателю было интересно.
Технологии развиваются стремительно, и если завтра появится какая-то инновационная технология (или найдет зияющую дыру в уже существующих), я постараюсь о ней написать.

В следующей статье мы освоим SecureBoot: генерировать наши собственные ключи PK, а KEK и paranoid смогут запретить загрузку всего, что не подписано их ключами. Спасибо за внимание.

Источник

Поделиться с друзьями
ГроФорум