ISA dan Revolusi Keamanan Perangkat Keras yang Menyingsing

ISA dan Revolusi Keamanan Perangkat Keras yang Menyingsing

Node Sumber: 3028490

Permainan kucing-dan-tikus abadi yang mempertemukan peningkatan keamanan TI dengan eksploitasi penyerang yang terus berkembang biasanya dibingkai sebagai perlombaan senjata untuk meningkatkan kecanggihan perangkat lunak. Tim keamanan menerapkan perangkat lunak firewall, perlindungan antivirus, enkripsi data, autentikasi multifaktor, kontrol akses, alat deteksi dan mitigasi intrusi, serta sistem cadangan data untuk menetralisir dan memulihkan dengan lebih baik dari penguncian ransomware. Sebaliknya, pelaku kejahatan mengembangkan eksploitasi yang lebih halus dan tidak terdeteksi, mulai dari skema malware yang lebih rumit seperti serangan spear-phishing hingga ransomware yang menunggu untuk masuk ke sistem cadangan air-gap sebelum menyerang.

Permainan semakin maju, dan, untuk sebagian besar diskusi, perangkat lunak adalah medan perangnya. Namun, parameter terbatas tersebut tidak dapat dicapai dengan cepat perangkat keras revolusi keamanan.

Teknologi yang sedang berkembang di bidang keamanan perangkat keras — yaitu yang canggih arsitektur set instruksi (ISA) ekstensi — diposisikan untuk memberikan kontribusi yang mengubah permainan pada repertoar keamanan TI. Perlindungan keamanan yang diberlakukan pada tingkat perangkat keras, yang merupakan fondasi di mana semua malware dan keamanan berbasis perangkat lunak beroperasi, memiliki kekuatan unik untuk menghindari strategi serangan, menolak akses aplikasi jahat untuk dieksploitasi atau bahkan kemampuan untuk berjalan pada tahap pertama. tempat.

ISA Merupakan Hal Penting dalam Keamanan TI

Sebelum membahas perkembangan spesifik baru dalam keamanan berbasis perangkat keras, berikut adalah pelajaran sejarah singkatnya. Meskipun jarang dibahas, perlindungan keamanan pada sisi perangkat keras buku besar merupakan hal yang lumrah dan telah lama menjadi dasar keamanan TI.

ISA sangat penting dalam desain prosesor komputer, yang menentukan serangkaian instruksi yang dapat dijalankan oleh CPU. Beberapa ISA mampu melakukan enkripsi dan instruksi perlindungan memori. Pakar keamanan pasti sudah familiar dengan hal tersebut enkripsi berbasis perangkat keras metode yang mencegah akses tidak sah ke hard drive dan data jaringan. Trusted Platform Module (TPM) adalah standar keamanan perangkat keras mapan yang melindungi terhadap gangguan dan kompromi saat booting Secure Boot. Langkah-langkah keamanan ini saat ini mungkin melindungi perangkat keras yang Anda gunakan.

Grafik x86ISA adalah sekutu kuat bagi tim keamanan yang mengamankan mesin berbasis Intel. Arm, menawarkan yang paling banyak digunakan keluarga ISA secara global, telah menyediakan fitur keamanan ISA pada prosesor dengan overhead rendah yang menjadikannya pemimpin dalam ISA yang melindungi ponsel, tablet, dan perangkat seluler lainnya.

Melihat sejarah terkini, RISC-V gratis, ISA sumber terbuka dirilis pada tahun 2015. Penggunaannya dengan cepat berkembang karena fleksibilitasnya dalam memungkinkan aplikasi dan penelitian baru. RISC-V dipandang sebagai penantang paling menonjol terhadap dominasi x86 dan Arm karena sifat open source dan pertumbuhannya yang sangat tinggi.

Masa Depan ISA Menjanjikan

Munculnya ekstensi ISA baru yang memanfaatkan teknologi open source menunjukkan potensi menarik untuk merevolusi praktik keamanan TI dan memungkinkan perubahan strategi keamanan bagi tim pengembang. Salah satu contohnya adalah Instruksi RISC yang Ditingkatkan Perangkat Keras Kapabilitas (CHERI), sebuah proyek penelitian keamanan berbasis perangkat keras yang mengembangkan ISA yang mencakup CHERI Arm dan CHERI RISC-V. Dipimpin oleh Universitas Cambridge dan SRI Internasional, ISA yang disempurnakan dengan CHERI mengambil pendekatan unik dalam mengendalikan akses memori melalui batasan dan izin yang didukung perangkat keras sambil tetap mempertahankan kompatibilitas dengan perangkat lunak yang ada. Proyek ini juga menawarkan CheriBSD, yang mengadaptasi sistem operasi open source FreeBSD untuk mendukung fitur keamanan CHERI ISA, termasuk kompartementalisasi perangkat lunak dan perlindungan memori.

Kemungkinan CHERI diilustrasikan dengan baik melalui prototipe tercanggihnya hingga saat ini: the Peron Morello dari Arm, system-on-chip dan papan pengembangan yang menggabungkan CheriBSD dan inti berkinerja tinggi. Platform Morello dapat memberi pengembang perangkat lunak lingkungan desktop yang sepenuhnya aman untuk memori. Upaya untuk menstandarisasi CHERI untuk RISC-V ISA open source sedang dilakukan dan akan memanfaatkan implementasi FPGA yang ada untuk RISC-V. Sebagai tanda akan besarnya potensi strategi keamanan berbasis perangkat keras yang digerakkan oleh CHERI, Google, Microsoft, dan pemain besar lainnya telah bermitra dengan proyek ini dan secara aktif berkontribusi pada penelitian pada platform Morello dan CHERI-RISC-V.

Mengapa CHERI dan solusi ISA lainnya berpotensi revolusioner? Melindungi dari kerentanan keamanan memori, seperti log4j, dari aplikasi sistem yang ditulis dalam C/C++ merupakan prioritas utama secara global, yang memiliki sejarah panjang eksploitasi memori yang diketahui. Menulis ulang jutaan aplikasi memerlukan biaya yang mahal, dan yang diperlukan adalah cara yang lebih baik untuk melindungi pengguna.

Di sinilah mekanisme keamanan berbasis perangkat keras baru seperti CHERI berperan. Hal ini dapat membuat organisasi kebal terhadap berbagai serangan dan kerentanan perangkat lunak. Sistem yang memanfaatkan CHERI dapat mencegah serangan apa pun yang berfokus pada eksploitasi memori, seperti buffer overflows dan kerentanan penggunaan setelah bebas. Kompartementalisasi berkinerja tinggi yang disediakan oleh ISA yang baru muncul juga memberi tim keamanan alat yang ampuh untuk mengamankan akses ke data sensitif dan melindunginya dari penyerang. Lebih lanjut, peneliti CHERI telah mendemonstrasikan tumpukan aplikasi desktop yang aman untuk memori penuh yang dibangun di FreeBSD dan hanya memerlukan sedikit adaptasi perangkat lunak.

Open Source Mendorong Keamanan TI

Meningkatnya kompleksitas dan kecanggihan teknik serangan modern menuntut revolusi dalam kemampuan keamanan TI. Teknologi yang sedang berkembang menawarkan peluang tersebut dalam bentuk strategi keamanan baru yang menggunakan perlindungan perangkat lunak dan perangkat keras yang komprehensif dan seimbang.

Kekuatan kolaboratif open source adalah mesin penting di balik revolusi ini, mempercepat kemajuan proyek melalui kontribusi dari seluruh komunitas TI dan keamanan. Ke depannya, organisasi yang memperkuat postur keamanannya dengan serangkaian perangkat keamanan berbasis perangkat keras ISA yang canggih dan alat keamanan berbasis perangkat lunak yang kompatibel akan mencapai hasil terbaik.

Stempel Waktu:

Lebih dari Bacaan gelap