Generative Data Intelligence

ISAs og Dawning Hardware Security Revolution

Dagsetning:

Hinn eilífi kattar-og-mús leikur sem dregur úr upplýsingatækniöryggisbótum gegn sívaxandi hetjudáðum árásarmanna er venjulega settur fram sem vígbúnaðarkapphlaup vaxandi tæknifágunar. Öryggisteymi innleiða eldveggshugbúnað, vírusvörn, dulkóðun gagna, fjölþátta auðkenningu, aðgangsstýringu, innbrotsgreiningar- og mótvægisverkfæri og öryggisafritunarkerfi til að hlutleysa betur og endurheimta lokun lausnarhugbúnaðar. Aftur á móti þróa vondu kallarnir lúmskari hetjudáðir sem geta farið framhjá óuppgötvuðum, allt frá erfiðari spilliforritum eins og spjótveiðiárásum til lausnarhugbúnaðar sem bíður þess að fara inn í öryggisafritunarkerfi sem eru í lofti áður en hann slær.

Leikurinn fleygir fram og í flestum umræðum er hugbúnaður vígvöllurinn. Hins vegar missa þessar takmörkuðu færibreytur hraðkomandi vélbúnaður öryggisbyltingu.

Ný tækni í vélbúnaðaröryggisrýminu - nefnilega háþróuð leiðbeiningasett arkitektúr (ISA) viðbætur — eru í stakk búnar til að leggja fram breytilegt framlag til upplýsingatækniöryggisskrárinnar. Öryggisráðstafanir sem settar eru á vélbúnaðarstigi, grunnurinn sem allt spilliforrit og hugbúnaðarbundið öryggi starfar á, hafa einstakan kraft til að draga teppið upp úr árásaraðferðum, meina glæpsamlegum forritum aðgang að hetjudáð eða jafnvel getu til að keyra í fyrstu staður.

ISA eru grundvallaratriði í upplýsingatækniöryggi

Áður en fjallað er um sérstaka nýja þróun í vélbúnaðarbundnu öryggi er hér stutt sögustund. Þó að það sé minna rætt, þá er öryggisvörn á vélbúnaðarhlið höfuðbókarinnar algeng og hefur lengi verið grunnurinn að upplýsingatækniöryggi.

ISA eru grundvallaratriði í hönnun tölvuörgjörva og tilgreina leiðbeiningar sem CPU getur framkvæmt. Sumar ISA eru færar um dulkóðun og minnisverndarleiðbeiningar. Öryggissérfræðingar þekkja vissulega dulkóðun sem byggir á vélbúnaði aðferðir sem koma í veg fyrir óviðkomandi aðgang að hörðum diskum og netgögnum. Öruggar Platform Module (TPM) er rótgróinn vélbúnaðaröryggisstaðall sem verndar gegn áttum og málamiðlun við ræsingu, eins og er Öruggt stígvél. Þessar öryggisráðstafanir gætu sem stendur verndað vélbúnaðinn sem þú ert að nota.

The x86 ISA er öflugur bandamaður öryggisteyma sem tryggja Intel-undirstaða vélar. Armur, býður upp á það sem mest er notað fjölskyldu ISA á heimsvísu, hefur útvegað ISA öryggiseiginleika í örgjörvum sínum með lágum kostnaði sem hafa gert það leiðandi í ISA sem vernda síma, spjaldtölvur og önnur farsímatæki.

Þegar litið er á nýlegri sögu er RISC-V ókeypis, opinn uppspretta ISA gefin út árið 2015. Það hefur fljótt vaxið í notkun vegna sveigjanleika þess við að gera nýjar umsóknir og rannsóknir kleift. Litið er á RISC-V sem mest áberandi mótspyrnu fyrir yfirburði x86 og Arm vegna opins uppspretta eðlis og ógnarvaxtar.

Framtíð ISA lofar góðu

Nýjar nýjar ISA viðbætur sem nýta opinn uppspretta tækni sýna spennandi möguleika til að gjörbylta upplýsingatækniöryggisaðferðum og gera breytilegum öryggisaðferðum fyrir þróunarteymi. Eitt dæmi er Capability Hardware Enhanced RISC leiðbeiningar (CHERI), vélbúnaðarbundið öryggisrannsóknarverkefni sem þróar ISA sem innihalda CHERI Arm og CHERI RISC-V. Undir forystu háskólans í Cambridge og SRI International, taka CHERI-bætt ISA-kerfi þá einstöku nálgun að stjórna minnisaðgangi með vélbúnaðarþvinguðum mörkum og heimildum en halda samhæfni við núverandi hugbúnað. Verkefnið býður einnig upp á CheriBSD, sem aðlagar opna stýrikerfið FreeBSD til að styðja við CHERI ISA öryggiseiginleika, þar á meðal hugbúnaðarhólfa og minnisvörn.

Möguleikar CHERI eru best sýndir af fullkomnustu frumgerð hennar til þessa: the Morello vettvangur frá Arm, kerfi-á-flís og þróunarborð sem sameinar CheriBSD og afkastamikinn kjarna. Morello vettvangurinn getur veitt hugbúnaðarhönnuðum fullkomlega minnisöruggt skjáborðsumhverfi. Viðleitni til að staðla CHERI fyrir opinn uppspretta RISC-V ISA er í gangi og mun nýta núverandi FPGA útfærslur fyrir RISC-V. Til marks um hið mikla fyrirheit um CHERI-drifnar vélbúnaðartengdar öryggisáætlanir, hafa Google, Microsoft og aðrir helstu aðilar tekið þátt í verkefninu og lagt virkan þátt í rannsóknum á Morello vettvangnum og CHERI-RISC-V.

Hvers vegna eru CHERI og aðrar nýjar ISA lausnir svo hugsanlega byltingarkenndar? Að vernda gegn öryggisveikleika í minni, eins og log4j, frá kerfisforritum sem eru skrifuð í C/C++ er forgangsverkefni á heimsvísu, sem hefur langa sögu um þekkta minnisnotkun. Það er kostnaðarsamt að endurskrifa milljónir forrita og það sem þarf er betri leið til að vernda notendur.

Þetta er þar sem ný vélbúnaðarbyggð öryggiskerfi eins og CHERI koma inn. Þetta gæti gert fyrirtæki ónæm fyrir víðtækum árásum og veikleikum hugbúnaðar. Kerfi sem nýta CHERI gætu komið í veg fyrir hvers kyns árás sem einblínir á minnisnýtingu, svo sem yfirflæði biðminni og varnarleysi án notkunar. Afkastamikil hólfaskiptingin sem ný ISA býður upp á veitir öryggisteymum einnig öflugt tæki til að tryggja aðgang að viðkvæmum gögnum og vernda þau gegn árásarmönnum. Ennfremur hafa CHERI vísindamenn sýnt fram á fullan minnisöruggan skrifborðsforritsstafla byggðan á FreeBSD sem þurfti aðeins lágmarks hugbúnaðaraðlögun.

Open Source keyrir upplýsingatækniöryggi áfram

Aukið flókið og fágun nútíma árásartækni krefst allt nema byltingar í upplýsingatækniöryggisgetu. Ný tækni býður upp á það tækifæri í formi nýrra öryggisáætlana sem hafa yfirgripsmikla, yfirvegaða hugbúnaðar- og vélbúnaðarvörn.

Samstarfskraftur opins uppspretta er nauðsynlegur vél á bak við þessa byltingu, sem flýtir fyrir framgangi verkefna með framlögum alls staðar frá upplýsingatækni- og öryggissamfélaginu. Framvegis munu stofnanir sem styrkja öryggisstöðu sína með ígrunduðu samsetningu háþróaðs ISA vélbúnaðartengt öryggis og samhæfra hugbúnaðarbundinna öryggistóla ná bestum árangri.

blettur_img

Nýjasta upplýsingaöflun

blettur_img