Contenido Exclusivo

Entendiendo el procesador de seguridad de Microsoft Pluton

A principios de este año, anunciamos que el procesador de seguridad Microsoft Pluton estará habilitado de forma predeterminada en todos los equipos Copilot+ PC. Con los nuevos dispositivos Pluton, fabricados por nuestro rico ecosistema de socios de PC, nos gustaría aprovechar esta oportunidad para profundizar en esta tecnología, por qué es fundamental y cómo seguirá evolucionando.

¿Qué es Pluton?

El procesador de seguridad Microsoft Pluton (Pluton) es una base de hardware segura, flexible y actualizable para Windows 11. Cuando Microsoft anunció inicialmente Pluton en 2020, junto con nuestros socios de silicio, describimos los beneficios de seguridad y la protección que este aporta a los dispositivos. Desde entonces, hemos estado trabajando con nuestros socios de silicio y dispositivos para ampliar la presencia de Pluton en el mercado de PC. Este procesador de seguridad es un ejemplo en acción, de los compromisos de la Iniciativa de Futuro Seguro (SFI) de Microsoft, al hacer que Windows sea aún más seguro por diseño, de forma predeterminada y en funcionamiento.

Al operar directamente en hardware dedicado en el sistema en chip (SoC) de la CPU, Pluton ayuda a proporcionar protección adicional tanto para activos confidenciales como credenciales y claves de cifrado. Pluton también recibe sus actualizaciones de firmware y funciones directamente de Microsoft, lo que simplifica la administración y brinda protección continua para ayudar contra las amenazas actuales y futuras, al tiempo que se adhiere a las prácticas seguras de implementación y despliegue.

 

Arquitectura de Pluton: una visión general

Para que Pluton funcione, es necesario que se unan tres elementos: hardware, firmware y software. Estos elementos funcionan al unísono, como se muestra en este diagrama:

A diagram of software components Description automatically generated

 

Arquitectura para la seguridad hoy y en el futuro

A medida que planeábamos la próxima ola de dispositivos Pluton, reconocimos dos aportes principales de cuando se concibió Pluton por primera vez:

En 2019, los datos de investigación de seguridad de Microsoft mostraron que ~70% de las vulnerabilidades a las que Microsoft asigna un CVE eran problemas de memoria. Anticipamos que la seguridad de la memoria sería aún más crítica para los clientes, dadas las líneas de tendencia esperadas del panorama de amenazas. El aviso de 2023 de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del gobierno de EE. UU. ha destacado la necesidad urgente de mantener una buena seguridad de la memoria en los productos de software, lo que ha agregado enfoque y urgencia adicionales para abordar la amenaza.

Los clientes esperaban usar sus dispositivos Windows durante más tiempo y, por lo tanto, querían que se actualizarán de manera confiable y constantemente, durante la vida útil de su equipo. En línea con esta tendencia, Microsoft anunció en 2023 que los nuevos dispositivos Surface recibirían al menos seis años de actualizaciones de controladores y firmware a partir de la fecha de disponibilidad general, en lugar del mínimo anterior de cuatro años.

Estas observaciones nos llevaron a preguntarnos: ¿Qué deberíamos hacer para crear un procesador de seguridad que ayude a mantener a los clientes protegidos desde el día que compraron un dispositivo y durante toda la vida útil del dispositivo?

La capacidad de actualización había sido un objetivo fundamental desde el inicio de nuestro viaje con Pluton. Para ayudar a garantizar la resistencia del procesador durante muchos años, era necesario construirlo sobre una plataforma segura para la memoria. Este enfoque permite que el procesador de seguridad, incluido en dispositivos como los Copilot+ PC lanzados en 2024, se actualice y siga siendo más resistente frente al panorama de amenazas que cambia rápidamente, al mismo tiempo que sigue teniendo un rendimiento a futuro. Esto condujo a un cambio importante en la arquitectura de Pluton, donde dimos los primeros pasos sustanciales en el uso de Rust para el firmware del procesador de seguridad.

 

Incorporación de Rust como base del firmware de nuestro procesador de seguridad Pluton con Tock OS

Después de evaluar cuidadosamente múltiples enfoques, incluida la creación de una solución totalmente personalizada desde cero, decidimos usar Tock OS como base basada en Rust para Pluton. El kernel de Tock OS está completamente escrito en Rust y tiene una comunidad de código abierto pequeña pero activa.

Tock OS forma la base común del firmware de Pluton, con soporte de hardware implementado para cada arquitectura con controladores y bibliotecas de interfaz de hardware (HIL). Las funciones orientadas al cliente, como el firmware del módulo de plataforma segura en los sistemas compatibles, se implementan como aplicaciones en modo de usuario de Tock sobre el kernel de Tock.

A diagram of a software company Description automatically generated

Reconocemos que la creación de soluciones de seguridad es un deporte de equipo, y no queríamos usar Tock OS sin retribuir a esa comunidad. Ha sido increíble trabajar con la comunidad de Tock OS y nuestro equipo de Pluton han agradecido la bienvenida. Como parte de nuestro trabajo con Tock, nos complace destacar dos contribuciones recientes que el equipo de Pluton ha hecho:

En la conferencia TockWorld 7 en junio de 2024, Bobby Reynolds y Gustavo Scotti del equipo de Pluton presentaron una sesión “Porting Tock to x86 for Pluton”.

Para admitir Pluton en el hardware Intel Partner Security Engine (IPSE), agregamos soporte para la arquitectura x86 a Tock.

Estos cambios están disponibles públicamente y se han presentado para su revisión y futura inclusión en Tock: Port Kernel to x86 Architecture por reynoldsbd · Solicitud de incorporación de cambios #4171 · tock/tock (github.com).

Los dispositivos Copilot+ PC con procesadores AMD Ryzen AI e Intel Core Ultra (Serie 2) son las primeras plataformas Pluton que se lanzarán con nuestro nuevo núcleo basado en Rust. Apreciamos enormemente la asociación con AMD e Intel mientras colaboramos en este esfuerzo pionero.

 

Lo Más Reciente

55% de los ejecutivos considera que los empleados con habilidades de IA pueden ser promovidos

Una nueva investigación global de Freshworks,  reveló que el...

Sostenibilidad: Tecnología y talento humano, claves para consolidar las estrategias ESG

En la actualidad, la sostenibilidad y la responsabilidad social...

Wall Street se recupera tras el impacto de Deepseek: el mercado espera señales de la FED

Wall Street parece dejar atrás el baño de sangre...

Tenable fortalecerá su plataforma de gestión de exposiciones con la compra de Vulcan Cyber

Tenable Holdings firmó un acuerdo definitivo para adquirir Vulcan...

Newsletter

Recibe lo último en noticias e información exclusiva.

55% de los ejecutivos considera que los empleados con habilidades de IA pueden ser promovidos

Una nueva investigación global de Freshworks,  reveló que el uso de la Inteligencia Artificial (IA) en el lugar de trabajo está aumentando la satisfacción...

Sostenibilidad: Tecnología y talento humano, claves para consolidar las estrategias ESG

En la actualidad, la sostenibilidad y la responsabilidad social se han convertido en pilares fundamentales de las empresas que buscan no solo maximizar sus...

Wall Street se recupera tras el impacto de Deepseek: el mercado espera señales de la FED

Wall Street parece dejar atrás el baño de sangre registrado el pasado lunes producto de la amenaza de Deepseek al ecosistema de IA afectando...