Como a Codasip desencadeou a CHERI e criou uma mudança de paradigma para inovação segura - Semiwiki

Como a Codasip desencadeou o CHERI e criou uma mudança de paradigma para inovação segura – Semiwiki

Nó Fonte: 3062850

Como a Codasip desencadeou a CHERI e criou uma mudança de paradigma para inovação segura

Na recente Cúpula RISC-V, o Dr. Ron Black, CEO da Codasip, revelou uma nova capacidade significativa para criar um ambiente mais seguro para inovação. Em vez de reescrever trilhões de linhas de código para resolver o problema de segurança, Ron descreveu uma abordagem muito mais prática. Um que trouxe um tópico de pesquisa para a implantação convencional. Os resultados poderão ter um impacto de longo alcance. Você pode aprender sobre magnitude do problema de segurança de dados e a abordagem geral que a Codasip está adotando neste resumo do RISC-V. Nesta discussão, aprofundarei alguns dos detalhes que permitiram que essa inovação acontecesse. O padrão que foi desenvolvido no laboratório e o caminho para a produção que a Codasip forneceu. Continue lendo para saber como a Codasip lançou o CHERI e criou uma mudança de paradigma para inovação segura.

O início da CHERI

CHERI (Capability Hardware Enhanced RISC Instructions) é um projeto de pesquisa conjunto da SRI International e da Universidade de Cambridge para revisitar opções fundamentais de design em hardware e software para melhorar drasticamente a segurança do sistema. CHERI tem sido apoiado por programas da DARPA desde 2010, bem como por outras pesquisas da DARPA e financiamento de transição.

CHERI estende arquiteturas de conjunto de instruções (ISAs) de hardware convencionais com novos recursos de arquitetura para permitir proteção de memória refinada e compartimentação de software altamente escalável. Os recursos de proteção de memória CHERI permitem que linguagens de programação historicamente inseguras para a memória, como C e C++, sejam adaptadas para fornecer proteção forte, compatível e eficiente contra muitas vulnerabilidades atualmente amplamente exploradas. Esta capacidade de adaptar sistemas existentes com maior segurança é o que torna o CHERI tão atraente – não há necessidade de uma grande reescrita para aumentar a segurança.

CHERI é uma arquitetura de capacidade híbrida, pois pode combinar capacidades arquiteturais com arquiteturas e microarquiteturas convencionais baseadas em MMU e com pilhas de software convencionais baseadas em memória virtual e C/C++. Esta abordagem permite a implementação incremental nos ecossistemas de software existentes, o que os desenvolvedores da CHERI demonstraram através de extensa prototipagem de hardware e software.

Os conceitos CHERI foram desenvolvidos primeiro como uma modificação do MIPS de 64 bits e do ARMv64-A de 8 bits. Todos estes projetos são de natureza de investigação, com o objetivo de desenvolver uma prova de conceito. Embora estes esforços representem passos importantes para uma solução comercial para o problema da segurança de dados, uma verdadeira solução de “força industrial” estava fora de alcance – até recentemente.

Codasip entrega uma implementação de produção de CHERI para o RISC-V ISA

Em meados de outubro de 2023, a Codasip anunciou a família de processadores 700 RISC-V, expandindo sua oferta além do IP de processador incorporado para processadores de aplicativos independentes. Em suas próprias palavras, “levar o mundo da computação personalizada para todos”. A família 700 é um conjunto configurável e personalizável de processadores básicos RISC-V. O objetivo é complementar os núcleos embarcados do Codasip, oferecendo um ponto de partida diferente para acomodar a necessidade de maior desempenho. E o Codasip Studio oferece um processo de design simplificado que libera o potencial da família 700.

Foi neste contexto que a Codasip mudou fundamentalmente o vetor de implantação do CHERI. Usando o Codasip Studio, a proteção de memória refinada integrada foi adicionada à família de processadores 700, estendendo o RISC-V ISA com instruções personalizadas baseadas em CHERI. Para possibilitar a utilização dessas instruções, a Codasip também entregou o ambiente de software para aproveitar as vantagens da tecnologia CHERI, trazendo um fluxo completo de desenvolvimento de software para agregar proteção de memória.

E como a tecnologia CHERI pode ser aplicada seletivamente a funções críticas, é possível aumentar a segurança dos produtos existentes com um pequeno esforço, muitas vezes através de uma simples recompilação de código. Isso permite que o enorme conjunto de software C/C++ existente seja aproveitado para criar sistemas mais seguros e com melhor custo-benefício. A Codasip demonstrou a nova capacidade de segurança baseada em CHERI no recente RISC-V Summit, e os principais clientes terão acesso antecipado ao núcleo com capacidades CHERI no segundo semestre de 2024.

Esses desenvolvimentos prometem mudar fundamentalmente o cenário em relação à segurança de dados. Este é claramente algo a ser observado. Existem lugares para aprender mais sobre este importante desenvolvimento. Antes de abordar isso, gostaria de citar alguns exemplos de como a CHERI poderia mudar a segurança dos dados. Em sua palestra RISC-V, Ron Black detalhou algumas violações de segurança épicas que ocorreram ao longo dos anos. Você pode se lembrar de alguns ou de todos estes:

  • O bug Heartbleed: Introduzido em software em 2012 e divulgado em 2014. Grande impacto. mais de 90,000 dispositivos ainda não corrigidos em 2019. O custo estimado é superior a US$ 500 milhões. Esta é uma das piores vulnerabilidades de software de todos os tempos.
  • Erros da unidade de controle telemática da BMW: Em 2017, Keen Security da Tencent encontrou uma vulnerabilidade de corrupção de memória no firmware da Unidade de Controle Técnico TCU. Os pesquisadores poderiam contornar a proteção de assinatura e obter acesso root ao TCU por meio da execução remota de código. Eles poderiam então enviar mensagens criadas da Controller Area Network (CAN bus) para afetar o controle de outras unidades de controle eletrônico no veículo.
  • Hack do roteador Netgear: Em uma competição recente organizada pela Zero Day Initiative, a Equipe 82 da Claroty encontrou e explorou uma vulnerabilidade no roteador Netgear Nighthawk RAX30. Os roteadores utilizam uma técnica de proteção de software chamada stack canaries para proteção contra ataques de buffer overflow. A equipe poderia contornar o canário. Um invasor pode monitorar seus procedimentos, sequestrar conexões, enviar você para sites maliciosos ou incorporar malware em seu ecossistema.

O objectivo deste exercício não foi causar pânico, mas simplesmente salientar que TODAS dessas vulnerabilidades poderiam ser evitadas com a tecnologia Codasip CHERI. E é por isso que este é um desenvolvimento importante para observar e usar.

Aprender mais

Existe um rico biblioteca de informações sobre CHERI aqui. Um comunicado de imprensa, um artigo técnico, vários blogs informativos e a possibilidade de solicitar mais informações. Eu recomendo passar algum tempo lá. Especialmente você está preocupado com a segurança dos dados, e quem não está? E foi assim que a Codasip libertou o CHERI e criou uma mudança de paradigma para a inovação segura.

Compartilhe esta postagem via:

Carimbo de hora:

Mais de Semiwiki