Hogyan szabadította fel a Codasip a CHERI-t és hozott létre paradigmaváltást a biztonságos innovációért – Semiwiki

Hogyan szabadította fel a Codasip a CHERI-t és hozott létre paradigmaváltást a biztonságos innovációért – Semiwiki

Forrás csomópont: 3062850

Hogyan szabadította fel a Codasip a CHERI-t, és hozott létre paradigmaváltást a biztonságos innováció érdekében

A legutóbbi RISC-V csúcstalálkozón Dr. Ron Black, a Codasip vezérigazgatója egy jelentős új képességet mutatott be, amellyel biztonságosabb környezetet teremthet az innováció számára. Ahelyett, hogy több billió kódsort írt volna újra a biztonsági probléma megoldása érdekében, Ron sokkal gyakorlatiasabb megközelítést írt le. Olyan, amely egy kutatási témát hozott a mainstream telepítésbe. Az eredményeknek messzemenő hatása lehet. Megtudhatja a Az adatbiztonsági probléma nagysága és a Codasip által ebben a RISC-V összefoglaló részben alkalmazott általános megközelítés. Ebben a vitában ki fogok ásni néhány olyan részletet, amelyek lehetővé tették ennek az újításnak a megvalósulását. A laboratóriumban kifejlesztett szabvány és a Codasip által biztosított gyártáshoz vezető út. Olvasson tovább, hogy megtudja, hogyan szabadította fel a Codasip a CHERI-t, és hogyan hozott létre paradigmaváltást a biztonságos innováció érdekében.

A CHERI kezdetei

A CHERI (Capability Hardware Enhanced RISC Instructions) az SRI International és a Cambridge-i Egyetem közös kutatási projektje, amelynek célja a hardver és szoftver alapvető tervezési döntéseinek újragondolása a rendszerbiztonság drámai javítása érdekében. A CHERI-t 2010 óta DARPA-programok, valamint egyéb DARPA-kutatási és átmeneti finanszírozási források támogatják.

A CHERI a hagyományos hardveres utasításkészlet-architektúrákat (ISA-kat) új architekturális jellemzőkkel bővíti ki, hogy lehetővé tegye a finom szemcsés memóriavédelmet és a nagymértékben skálázható szoftverek szétválasztását. A CHERI memóriavédelmi funkciói lehetővé teszik a történelmileg nem biztonságos programozási nyelvek, például a C és C++ adaptálását, hogy erős, kompatibilis és hatékony védelmet nyújtsanak számos jelenleg széles körben kihasznált sebezhetőség ellen. A meglévő rendszerek magasabb biztonságú utólagos felszerelésének képessége teszi a CHERI-t olyan vonzóvá – nincs szükség jelentős átírásra a biztonság fokozása érdekében.

A CHERI egy hibrid képességarchitektúra abból a szempontból, hogy képes ötvözni az építészeti képességeket a hagyományos MMU-alapú architektúrákkal és mikroarchitektúrákkal, valamint a virtuális memórián és C/C++-on alapuló hagyományos szoftververemekkel. Ez a megközelítés lehetővé teszi a meglévő szoftver-ökoszisztémákon belüli fokozatos telepítést, amit a CHERI fejlesztői kiterjedt hardver- és szoftverprototípus-készítéssel bizonyítottak.

A CHERI koncepciókat először a 64 bites MIPS és a 64 bites ARMv8-A módosításaként fejlesztették ki. Mindezek a projektek kutatási jellegűek, és a koncepció bizonyítását célozzák. Noha ezek az erőfeszítések fontos lépések az adatbiztonsági probléma kereskedelmi megoldása felé, a valódi „ipari erős” megoldás elérhetetlen volt – egészen a közelmúltig.

A Codasip a CHERI gyártási megvalósítását szállítja a RISC-V ISA-hoz

2023. október közepén a Codasip bejelentette a 700-as RISC-V processzorcsaládot, amely a beágyazott processzor IP-n túl az önálló alkalmazásprocesszorokra is kiterjeszti kínálatát. Saját szavai szerint „mindenki számára elhozza az egyéni számítások világát”. A 700-as család a RISC-V alapvonalú processzorok konfigurálható és testreszabható készlete. Célja, hogy kiegészítse a Codasip beágyazott magjait azáltal, hogy eltérő kiindulási pontot kínál a nagyobb teljesítmény iránti igények kielégítésére. A Codasip Studio pedig egy letisztult tervezési folyamatot kínál, amely felszabadítja a 700-as családban rejlő lehetőségeket.

Ebben a háttérben a Codasip alapvetően megváltoztatta a CHERI telepítési vektorát. A Codasip Studio használatával a 700-as processzorcsalád beépített finomszemcsés memóriavédelemmel bővült a RISC-V ISA CHERI-alapú egyedi utasításokkal való bővítésével. Ezen utasítások használatának lehetővé tétele érdekében a Codasip szoftverkörnyezetet is szállított, hogy kihasználja a CHERI technológia előnyeit, teljes szoftverfejlesztési folyamatot biztosítva a memóriavédelemmel.

És mivel a CHERI technológia szelektíven alkalmazható a kritikus funkciókra, kis erőfeszítéssel – gyakran egy egyszerű kód-újrafordítással – növelhető a meglévő termékek biztonsága. Ez lehetővé teszi a meglévő C/C++ szoftverek hatalmas készletének kihasználását biztonságosabb rendszerek költséghatékonyabb létrehozásához. A Codasip a legutóbbi RISC-V csúcstalálkozón bemutatta az új CHERI-alapú biztonsági képességet, és a vezető ügyfelek 2024 második felében korán hozzáférhetnek a CHERI képességekkel rendelkező maghoz.

Ezek a fejlesztések azt az ígéretet rejtik magukban, hogy alapvetően megváltoztatják az adatbiztonsággal kapcsolatos tájat. Ezt egyértelműen meg kell nézni. Vannak helyek, ahol többet megtudhat erről a fontos fejlesztésről. Mielőtt rátérnék ezekre, szeretnék néhány példát idézni arra vonatkozóan, hogy a CHERI hogyan változtathatja meg az adatbiztonságot. A RISC-V vitaindító előadásán Ron Black részletezett néhány, az évek során bekövetkezett biztonsági rést. Talán emlékszik ezek közül néhányra vagy mindegyikre:

  • A Heartbleed hiba: A szoftverben 2012-ben vezették be, és 2014-ben hozták nyilvánosságra. Hatalmas hatás. 90,000-ben még mindig több mint 2019 500 eszközt nem javítottak ki. A becsült költség több mint XNUMX millió dollár. Ez minden idők egyik legrosszabb szoftversérülékenysége.
  • BMW telematikai vezérlőegység hibái: 2017-ben a Tencent's Keen Security memóriasérülést talált a Technical Control Unit TCU firmware-ében. A kutatók megkerülhetik az aláírásvédelmet, és távoli kódvégrehajtással root hozzáférést kaphatnak a TCU-hoz. Ezután kialakított Controller Area Network (CAN busz) üzeneteket küldhetnek, hogy befolyásolják a jármű más elektronikus vezérlőegységeinek vezérlését.
  • Netgear router feltörése: A Zero Day Initiative által szervezett közelmúltban a Claroty's Team 82 egy sebezhetőséget talált és kihasznált a Netgear Nighthawk RAX30 útválasztóban. Az útválasztók a stack canaries nevű szoftveres védelmi technikát alkalmazzák a puffertúlcsordulási támadások elleni védelem érdekében. A csapat megkerülhette a kanárit. A támadó felügyelheti az Ön eljárásait, feltörheti kapcsolatait, rosszindulatú webhelyekre küldheti Önt, vagy rosszindulatú programokat ágyazhat be az ökoszisztémába.

Ennek a gyakorlatnak nem az volt a célja, hogy pánikot keltsen, hanem egyszerűen rámutasson erre MINDEN e sebezhetőségek közül a Codasip CHERI technológiával megelőzhető volt. És ezért fontos figyelni és használni ezt a fejlesztést.

Többet tanulni

Van egy gazdag A CHERI-ről szóló információk könyvtára itt. Sajtóközlemény, technikai papír, több informatív blog és lehetőség további információk kérésére. Nagyon ajánlom, hogy töltsön ott egy kis időt. Főleg önök közül aggódnak az adatbiztonság miatt, és kit nem? A Codasip így szabadította fel a CHERI-t, és paradigmaváltást hozott létre a biztonságos innováció felé.

Oszd meg ezt a bejegyzést ezen keresztül:

Időbélyeg:

Még több Semiwiki