כיצד קודאסיפ שחררה את CHERI ויצרה שינוי פרדיגמה לחדשנות מאובטחת - Semiwiki

כיצד קודאסיפ שחררה את CHERI ויצרה שינוי פרדיגמה לחדשנות מאובטחת - Semiwiki

צומת המקור: 3062850

איך Codasip שחררה את CHERI ויצרה שינוי פרדיגמה לחדשנות מאובטחת

בפסגת RISC-V האחרונה, ד"ר רון בלאק, מנכ"ל Codasip חשף יכולת חדשה ומשמעותית ליצירת סביבה בטוחה יותר לחדשנות. במקום לכתוב מחדש טריליוני שורות קוד כדי לפתור את בעיית האבטחה, רון תיאר גישה הרבה יותר מעשית. כזה שהביא נושא מחקר לפריסת הזרם המרכזי. לתוצאות עשויות להיות השפעה מרחיקת לכת. אתה יכול ללמוד על ה גודל בעיית אבטחת המידע והגישה הכוללת ש-Codasip נוקטת בקטע סיכום RISC-V זה. בדיון זה אחפור בחלק מהפרטים שאפשרו לחידוש הזה לקרות. התקן שפותח במעבדה, והדרך לייצור שקודאסיפ סיפקה. המשך לקרוא כדי ללמוד כיצד Codasip שחררה את CHERI ויצרה שינוי פרדיגמה לחדשנות מאובטחת.

ראשיתו של CHERI

CHERI (הוראות RISC משופרות בחומרה) הוא פרויקט מחקר משותף של SRI International ואוניברסיטת קיימברידג' לבחון מחדש אפשרויות עיצוב בסיסיות בחומרה ותוכנה כדי לשפר באופן דרמטי את אבטחת המערכת. CHERI נתמכת על ידי תוכניות DARPA מאז 2010, כמו גם מימון מחקר ומימון מעבר DARPA אחרים.

CHERI מרחיבה את ארכיטקטורות ערכת הוראות חומרה קונבנציונליות (ISAs) עם תכונות ארכיטקטוניות חדשות כדי לאפשר הגנת זיכרון עדינה ומידור תוכנה שניתן להרחבה במיוחד. תכונות הגנת הזיכרון של CHERI מאפשרות להתאים שפות תכנות היסטוריות שאינן בטוחות בזיכרון כגון C ו-C++ כדי לספק הגנה חזקה, תואמת ויעילה מפני פגיעויות רבות הנמצאות כיום בשימוש נרחב. היכולת הזו להתאים מערכות קיימות לאבטחה גבוהה יותר היא מה שהופכת את CHERI לאטרקטיבית כל כך - אין צורך בכתיבה מחדש גדולה כדי לשפר את האבטחה.

CHERI היא ארכיטקטורת יכולת היברידית בכך שהיא יכולה למזג יכולות ארכיטקטוניות עם ארכיטקטורות ומיקרו-ארכיטקטורות מבוססות MMU קונבנציונליות, ועם ערימות תוכנה קונבנציונליות המבוססות על זיכרון וירטואלי ו-C/C++. גישה זו מאפשרת פריסה מצטברת בתוך מערכות אקולוגיות קיימות של תוכנה, אשר המפתחים של CHERI הדגימו באמצעות אב טיפוס נרחב של חומרה ותוכנה.

מושגי CHERI פותחו תחילה כשינוי ל-64-bit MIPS ו-64-bit ARMv8-A. כל הפרויקטים הללו הם בעלי אופי מחקרי, במטרה לפתח הוכחת קונספט. בעוד המאמצים הללו מייצגים צעדים חשובים לפתרון מסחרי לבעיית אבטחת המידע, פתרון "חוזק תעשייתי" אמיתי לא היה בהישג יד - עד לאחרונה.

Codasip מספקת יישום הפקה של CHERI עבור RISC-V ISA

באמצע אוקטובר, 2023, הכריזה Codasip על משפחת המעבדים 700 RISC-V, והרחיבה את ההיצע שלה מעבר למעבד IP משובץ למעבדי יישומים עצמאיים. במילים שלו, "מביא את העולם של Custom Compute לכולם." משפחת 700 היא קבוצה ניתנת להגדרה וניתנת להתאמה אישית של מעבדי RISC-V בסיס קו. הוא נועד להשלים את הליבות המשובצות של Codasip על ידי מתן נקודת התחלה שונה כדי להתאים את הצורך בביצועים גבוהים יותר. ו-Codasip Studio מספק תהליך עיצוב יעיל שמשחרר את הפוטנציאל של משפחת 700.

על רקע זה שינתה Codasip באופן מהותי את וקטור הפריסה עבור CHERI. באמצעות Codasip Studio, נוספה הגנת זיכרון עדינה מובנית למשפחת המעבדים 700 על ידי הרחבת RISC-V ISA עם הוראות מותאמות אישית מבוססות CHERI. כדי לאפשר את השימוש בהוראות אלה, Codasip גם סיפקה את סביבת התוכנה כדי לנצל את טכנולוגיית CHERI, והביאה זרימת פיתוח תוכנה מלאה להוספת הגנת זיכרון.

ומכיוון שניתן ליישם את טכנולוגיית CHERI באופן סלקטיבי על פונקציות קריטיות, ניתן לשפר את האבטחה של מוצרים קיימים במאמץ קטן, לעתים קרובות באמצעות הידור מחדש של קוד פשוט. זה מאפשר למנף את המאגר העצום של תוכנות C/C++ הקיימות ליצירת מערכות מאובטחות יותר בצורה חסכונית. Codasip הדגימה את יכולת האבטחה החדשה מבוססת CHERI בפסגת RISC-V האחרונה, ולקוחות מובילים יקבלו גישה מוקדמת לליבה עם יכולות CHERI במחצית השנייה של 2024.

התפתחויות אלו טומנות בחובן את ההבטחה לשנות מהותית את הנוף בנוגע לאבטחת מידע. ברור שזה אחד שכדאי לצפות בו. יש מקומות ללמוד עוד על התפתחות חשובה זו. לפני שאגיע לאלו, ברצוני לצטט כמה דוגמאות כיצד CHERI יכולה לשנות את אבטחת המידע. בהרצאה המרכזית שלו ב-RISC-V, רון בלאק פירט כמה פרצות אבטחה אפיות שהתרחשו במהלך השנים. אתה אולי זוכר כמה, או את כולם:

  • באג הלבלביד: הוצג בתוכנה ב-2012 ונחשף ב-2014. השפעה עצומה. יותר מ-90,000 מכשירים עדיין לא תוקנו בשנת 2019. העלות המשוערת היא למעלה מ-500 מיליון דולר. זוהי אחת מפגיעות התוכנה הגרועות ביותר בכל הזמנים.
  • באגים ביחידת הבקרה של BMW Telematics: בשנת 2017, Keen Security של Tencent מצאה פגיעות של פגיעה בזיכרון בקושחה TCU של יחידת הבקרה הטכנית. החוקרים יכלו לעקוף את הגנת החתימה ולהשיג גישת שורש ל-TCU באמצעות ביצוע קוד מרחוק. לאחר מכן הם יכלו לשלוח הודעות מסוג Controller Area Network (CAN bus) כדי להשפיע על השליטה ביחידות בקרה אלקטרוניות אחרות ברכב.
  • פריצת נתב Netgear: בתחרות שנערכה לאחרונה על ידי יוזמת Zero Day, צוות 82 של Claroty מצא וניצל פגיעות בנתב Netgear Nighthawk RAX30. הנתבים משתמשים בטכניקת הגנה על תוכנה הנקראת סטאק canaries כדי לאבטח מפני התקפות הצפת חיץ. הצוות יכול לעקוף את הקנרית. תוקף עשוי לפקח על ההליכים שלך, חיבורי חיבורים גבוהים, לשלוח אותך לאתרים זדוניים או להטמיע תוכנה זדונית במערכת האקולוגית שלך.

המטרה של התרגיל הזה לא הייתה לגרום לפאניקה, אלא פשוט להצביע על כך הכל מהחולשות הללו ניתן היה למנוע עם טכנולוגיית Codasip CHERI. וזו הסיבה שזו התפתחות חשובה לצפייה ולהשתמש בה.

ללמוד 'יותר

יש עשיר ספריית מידע על CHERI כאן. הודעה לעיתונות, מאמר טכני, מספר בלוגים אינפורמטיביים ויכולת לבקש מידע נוסף. אני ממליץ בחום לבלות שם קצת זמן. במיוחד מכם מודאגים מאבטחת מידע, ומי לא? וכך שחררה Codasip את CHERI ויצרה שינוי פרדיגמה לחדשנות מאובטחת.

שתף את הפוסט הזה באמצעות:

בול זמן:

עוד מ Semiwiki