Restricción de hardware


Una restricción de hardware (a veces llamada DRM de hardware ) [1] es una protección de bajo nivel aplicada por componentes electrónicos . El esquema de restricción de hardware puede proteger contra ataques físicos o de malware o complementar un sistema de gestión de derechos digitales implementado en el software . Algunos ejemplos de dispositivos de información de restricción de hardware son las consolas de videojuegos , los teléfonos inteligentes , [2] las tabletas , las computadoras Macintosh [3] y las computadoras personales que implementan un arranque seguro .

Algunos procesadores Intel se venden con algunas características "bloqueadas", que luego se pueden desbloquear después del pago. [4] [5]

Tenga en cuenta que esto no es exclusivo de Intel. Algunos modelos de computadora central System/370 de IBM tenían hardware adicional incluido, que si el cliente pagaba el cargo adicional, IBM enviaba un ingeniero de servicio para habilitarlo, generalmente cortando una resistencia en la máquina.

El proveedor explota su posición privilegiada como fabricante de dispositivos e incrusta en el dispositivo una clave privada no extraíble acoplada a la clave pública en una base de datos propia y un hash de la clave pública propia. El proveedor también agrega un modo privilegiado al dispositivo que puede proteger los datos procesados ​​en él (incluido el código del programa) del sistema operativo y el hardware mediante el cifrado de la memoria. El proveedor agrega un modo privilegiado adicional que permite que el software se ejecute en ese modo para controlar el acceso de otro software a ese modo y los secretos almacenados en él y restringe este modo solo al software firmado por su propia clave pública. El proveedor implementa el software que controla el acceso a ese modo solo para las partes que firmaron un acuerdo comercial con el proveedor y controla el acceso a los datos mediante la creación de una prueba de que el software no está alterado utilizando el hecho de que no se puede acceder a la clave incrustada en el hardware a un costo razonable para nadie. excepto el vendedor. Luego, un proveedor vende el acceso al uso de este modo en los dispositivos de los consumidores a las partes interesadas en privar a los propietarios de los dispositivos de la propiedad. Estas partes implementan su propio software como 2 (o más) módulos y lo envían a las máquinas de los usuarios. El módulo genérico carga un módulo de confianza y solicita software de proveedor privilegiado de confianza para activar la protección y crear la prueba criptográfica de que el software del desarrollador está en el estado en el que pretende estar, no reemplazado por otro software. El módulo genérico envía esta prueba a través de la red a su desarrollador, el desarrollador verifica la prueba. A veces, esto se puede hacer utilizando el servicio de Internet del proveedor. Luego, el desarrollador envía los datos que desea evitar que los propietarios de computadoras tengan acceso. El propio proveedor de hardware puede tener acceso a los datos mediante la emisión de una versión modificada de software privilegiado que controla el acceso, lo que le permite crear pruebas falsas, o si las verificaciones de la prueba se realizan mediante el servicio de Internet, modificando el servicio para afirmar falsamente que una prueba es válido. También se puede acceder a los datos en TEE explotando varios canales secundarios o mediante ingeniería inversa de un chip específico y extrayendo la clave de él, si es posible, pero cuesta mucho. Por lo tanto, los datos procesados ​​de esta manera deberían tener un valor lo suficientemente bajo, como malware y contenido propietario.

Intel Insider , una tecnología que proporciona una "ruta protegida" para el contenido digital, [6] puede considerarse una forma de DRM. [7] [8] [9]

Algunos dispositivos implementan una función llamada "arranque verificado", "arranque de confianza" o "arranque seguro", que solo permitirá que se ejecute software firmado en el dispositivo, generalmente del fabricante del dispositivo. Esto se considera una restricción a menos que los usuarios tengan la capacidad de desactivarla o de firmar el software.