ISA-er og den gryende maskinvaresikkerhetsrevolusjonen

ISA-er og den gryende maskinvaresikkerhetsrevolusjonen

Kilde node: 3028490

Det evige katt-og-mus-spillet som setter IT-sikkerhetsforbedringer mot nye angriperutnyttelser, er vanligvis innrammet som et våpenkappløp av økende sofistikert programvare. Sikkerhetsteam implementerer brannmurprogramvare, antivirusbeskyttelse, datakryptering, multifaktorautentisering, tilgangskontroller, inntrengningsdeteksjon og -begrensende verktøy, og sikkerhetskopieringssystemer for å bedre nøytralisere og gjenopprette fra løsepengeprogramvare. Motsatt utvikler de slemme gutta mer subtile utnyttelser som kan passere uoppdaget, fra vanskeligere skadevareopplegg som spyd-phishing-angrep til løsepengeprogramvare som venter på å passere inn i sikkerhetskopisystemer med lufthull før den slår til.

Spillet går videre, og for det meste av diskusjonen er programvare slagmarken. Imidlertid savner disse begrensede parameterne en rask ankomst maskinvare sikkerhetsrevolusjon.

Nye teknologier innen maskinvaresikkerhetsområdet – nemlig avansert instruksjonssettarkitektur (ISA) utvidelser — er posisjonert for å gi spillendrende bidrag til IT-sikkerhetsrepertoaret. Sikkerhetstiltak pålagt på maskinvarenivå, grunnlaget som all skadelig programvare og programvarebasert sikkerhet opererer på, har den unike kraften til å trekke teppet ut fra angrepsstrategier, nekte ondsinnede applikasjoner tilgang til utnyttelser eller til og med muligheten til å kjøre i den første plass.

ISA-er er grunnleggende for IT-sikkerhet

Før du diskuterer spesifikke nye utviklinger innen maskinvarebasert sikkerhet, her er en kort historieleksjon. Selv om det er mindre diskutert, er sikkerhetsbeskyttelse på maskinvaresiden av hovedboken vanlig og har lenge vært grunnleggende for IT-sikkerhet.

ISA-er er grunnleggende for utformingen av dataprosessorer, og spesifiserer settet med instruksjoner som en CPU kan utføre. Noen ISA-er er i stand til kryptering og minnebeskyttelsesinstruksjoner. Sikkerhetseksperter er sikkert kjent med maskinvarebasert kryptering metoder som forhindrer uautorisert tilgang til harddisker og nettverksdata. Trusted Platform Module (TPM) er en veletablert maskinvaresikkerhetsstandard som sikrer mot tukling og kompromittering ved oppstart, som er Secure Boot. Disse sikkerhetstiltakene kan for øyeblikket beskytte maskinvaren du bruker.

De x86 ISA er en kraftig alliert for sikkerhetsteam som sikrer Intel-baserte maskiner. Arm, tilbyr det mest brukte familie av ISAer globalt, har gitt ISA-sikkerhetsfunksjoner i sine lavoverhead-prosessorer som har gjort det til ledende innen ISA-er som beskytter telefoner, nettbrett og andre mobile enheter.

Ser vi på nyere historie, er RISC-V en gratis, åpen kildekode ISA utgitt i 2015. Den har raskt vokst i bruk for sin fleksibilitet når det gjelder å muliggjøre nye applikasjoner og forskning. RISC-V blir sett på som den mest fremtredende utfordreren til dominansen til x86 og Arm på grunn av dens åpen kildekode-natur og halsbrekkende vekst.

ISA-fremtiden er lovende

Nye nye ISA-utvidelser som utnytter åpen kildekode-teknologi viser spennende potensiale for å revolusjonere IT-sikkerhetspraksis og muliggjøre spillendrende sikkerhetsstrategier for utviklerteam. Et eksempel er Capability Hardware Enhanced RISC Instructions (CHERI), et maskinvarebasert sikkerhetsforskningsprosjekt som utvikler ISA-er som inkluderer CHERI Arm og CHERI RISC-V. Ledet av University of Cambridge og SRI International, tar CHERI-forbedrede ISA-er den unike tilnærmingen til å kontrollere minnetilgang via maskinvarepåtvungne grenser og tillatelser, samtidig som de beholder kompatibilitet med eksisterende programvare. Prosjektet tilbyr også CheriBSD, som tilpasser operativsystemet med åpen kildekode FreeBSD for å støtte CHERI ISA-sikkerhetsfunksjoner, inkludert oppdeling av programvare og minnesikring.

CHERIs muligheter illustreres best av dens mest avanserte prototype til dags dato: Morello plattform fra Arm, et system-på-brikke og utviklingskort som kombinerer CheriBSD og en kjerne med høy ytelse. Morello-plattformen kan gi programvareutviklere et fullt minnesikkert skrivebordsmiljø. Arbeidet med å standardisere CHERI for åpen kildekode RISC-V ISA er i gang og vil utnytte eksisterende FPGA-implementeringer for RISC-V. Som et signal om det enorme løftet om CHERI-drevne maskinvarebaserte sikkerhetsstrategier, har Google, Microsoft og andre store aktører inngått samarbeid med prosjektet og aktivt bidratt til forskning på Morello-plattformen og CHERI-RISC-V.

Hvorfor er CHERI og andre nye ISA-løsninger så potensielt revolusjonerende? Beskytter mot sikkerhetssårbarheter i minnet, slik som log4j, fra systemapper skrevet i C/C++ er en toppprioritet globalt, som har en lang historie med kjente minneutnyttelser. Å omskrive millioner av apper er uoverkommelig, og det som trengs er en bedre måte å beskytte brukere på.

Det er her nye maskinvarebaserte sikkerhetsmekanismer som CHERI kommer inn. Disse kan gjøre organisasjoner immune mot store mengder angrep og programvaresårbarheter. Systemer som utnytter CHERI kan forhindre ethvert angrep som fokuserer på minneutnyttelse, som bufferoverløp og sårbarheter uten bruk etter fri. Den høyytelses kompartmentaliseringen som tilbys av nye ISA-er gir også sikkerhetsteam et kraftig verktøy for å sikre tilgang til sensitive data og beskytte dem mot angripere. Videre har CHERI-forskere demonstrert en full minnesikker skrivebordsapplikasjonsstabel bygget på FreeBSD som bare krevde minimal programvaretilpasning.

Åpen kildekode driver IT-sikkerheten videre

Den økende kompleksiteten og sofistikeringen til moderne angrepsteknikker krever nesten en revolusjon innen IT-sikkerhetsfunksjoner. Nye teknologier tilbyr denne muligheten i form av nye sikkerhetsstrategier som har omfattende, balansert programvare- og maskinvarebeskyttelse.

Samarbeidskraften til åpen kildekode er en viktig motor bak denne revolusjonen, og akselererer fremgang på prosjekter gjennom bidrag fra hele IT- og sikkerhetsfellesskapet. Fremover vil organisasjoner som forsterker sine sikkerhetsstillinger med en gjennomtenkt samling av avansert ISA maskinvarebasert sikkerhet og kompatible programvarebaserte sikkerhetsverktøy oppnå de beste resultatene.

Tidstempel:

Mer fra Mørk lesning