生成数据智能

英特尔利用黑客马拉松来解决硬件漏洞

日期:

自 2017 年第一届 Hack@DAC 黑客竞赛以来,数千名安全工程师帮助发现基于硬件的漏洞、开发缓解方法并对发现的问题进行根本原因分析。

英特尔首席工程师兼攻击性安全研究员 Arun Kanuparthi 表示,英特尔最初决定组织这项竞赛,吸引来自世界各地学术界和行业合作伙伴的安全专业人士,以提高人们对基于硬件的漏洞的认识,并促进对更多检测工具的需求。在英特尔。他说,Hack@DAC、夺旗竞赛和其他黑客马拉松背后的另一个目标是吸引芯片设计人员的注意力,激励他们更安全地设计芯片。

Kanuparthi 表示:“总体而言,人们对硬件安全弱点的认识很少。”他在最近于新加坡举行的 Black Hat Asia 会议上谈到了英特尔从多年来运行 Hack@DAC 中学到的经验教训。 “我们真的想,我们如何才能在安全研究社区中获得这种认识?”

“如果你看一下软件,就会发现有很多软件或固件的安全工具,但如果你看一下硬件,就会发现实际上只有少数 EDA 或电子设计自动化工具,”Kanuparthi 说。

此类活动可以有效地将人们聚集在一起寻找漏洞并分享他们的知识。 CTF 是用于教授和学习新技能和最佳实践的既定方法。卡努帕蒂表示,英特尔还认为,让学生“体验在设计公司担任安全研究员的感受”非常重要。

英特尔现正在接受 2024 年 Hack@DAC 的参赛作品,该活动将于 XNUMX 月在旧金山举行。

解决难题

英特尔进攻性安全研究首席工程师 Hareesh Khattri 表示,当英特尔首次组织 Hack@DAC 时,还没有用于发现或共享硬件漏洞信息的标准设计或开源平台。随着英特尔与德克萨斯农工大学和德国达姆施塔特工业大学的合作,这种情况发生了变化。教授和学生们采用了开源项目,并插入了现有的硬件漏洞,以创建一个通用框架来检测它们和新的漏洞。

“现在很多硬件安全研究论文也开始引用这项工作,”卡特里说。

2020 年,英特尔与其他半导体制造商一起与 MITRE 保持一致 常见弱点枚举 (CWE) 团队,列出并分类软件、硬件和固件中的潜在漏洞,以更加关注硬件。 Kanuparthi 回忆道,这是为了弥补差距,因为 MITRE 只维护了软件弱点类型,而 CWE 未能解决硬件漏洞的根本原因分析。

“如果发现硬件问题,[CWE] 将被标记为某种通用的包罗万象的[警报],表明存在问题或系统无法按预期工作,”Kanuparthi 说。 “但现在有一个硬件设计视图,你可以从根本上看出这就是问题所在。这很大程度上是我们一直在做的一些工作的成果,这些工作导致了黑客攻击和混合 CWE 的创建。”

Khattri 补充道,随着半导体制造商加速关注增加可支持新人工智能功能的设计,安全研究人员正在寻找更接近硬件设计的弱点。这加速了人们对谷歌贡献的新努力的兴趣 开放泰坦项目,用于保护信任根 RoT 芯片的开源参考设计和集成指南。

Khattri 表示,Hack@DAC 背后的努力以及英特尔与 MITRE 在 CWE 上的合作带来了工具的改进。例如,硬件漏洞评估工具提供商 Cycuity(使用 OpenTitan 作为其工具衡量 CWE 的基准)声称 其 Radix 现在可以识别 CWE 数据库中 80% 的已知硬件弱点。

“与刚开始时相比,我们在这个领域看到了很大的进展,”卡特里说。 “现在,许多安全研究社区的重点已经转向试图找出更接近硬件设计的弱点。”

现货图片

最新情报

现货图片