Na recente Cúpula RISC-V, o Dr. Ron Black, CEO da Codasip, revelou uma nova capacidade significativa para criar um ambiente mais seguro para inovação. Em vez de reescrever trilhões de linhas de código para resolver o problema de segurança, Ron descreveu uma abordagem muito mais prática. Um que trouxe um tópico de pesquisa para a implantação convencional. Os resultados poderão ter um impacto de longo alcance. Você pode aprender sobre magnitude do problema de segurança de dados e a abordagem geral que a Codasip está adotando neste resumo do RISC-V. Nesta discussão, aprofundarei alguns dos detalhes que permitiram que essa inovação acontecesse. O padrão que foi desenvolvido no laboratório e o caminho para a produção que a Codasip forneceu. Continue lendo para saber como a Codasip lançou o CHERI e criou uma mudança de paradigma para inovação segura.
O início da CHERI
CHERI (Capability Hardware Enhanced RISC Instructions) é um projeto de pesquisa conjunto da SRI International e da Universidade de Cambridge para revisitar opções fundamentais de design em hardware e software para melhorar drasticamente a segurança do sistema. CHERI tem sido apoiado por programas da DARPA desde 2010, bem como por outras pesquisas da DARPA e financiamento de transição.
CHERI estende arquiteturas de conjunto de instruções (ISAs) de hardware convencionais com novos recursos de arquitetura para permitir proteção de memória refinada e compartimentação de software altamente escalável. Os recursos de proteção de memória CHERI permitem que linguagens de programação historicamente inseguras para a memória, como C e C++, sejam adaptadas para fornecer proteção forte, compatível e eficiente contra muitas vulnerabilidades atualmente amplamente exploradas. Esta capacidade de adaptar sistemas existentes com maior segurança é o que torna o CHERI tão atraente – não há necessidade de uma grande reescrita para aumentar a segurança.
CHERI é uma arquitetura de capacidade híbrida, pois pode combinar capacidades arquiteturais com arquiteturas e microarquiteturas convencionais baseadas em MMU e com pilhas de software convencionais baseadas em memória virtual e C/C++. Esta abordagem permite a implementação incremental nos ecossistemas de software existentes, o que os desenvolvedores da CHERI demonstraram através de extensa prototipagem de hardware e software.
Os conceitos CHERI foram desenvolvidos primeiro como uma modificação do MIPS de 64 bits e do ARMv64-A de 8 bits. Todos estes projetos são de natureza de investigação, com o objetivo de desenvolver uma prova de conceito. Embora estes esforços representem passos importantes para uma solução comercial para o problema da segurança de dados, uma verdadeira solução de “força industrial” estava fora de alcance – até recentemente.
Codasip entrega uma implementação de produção de CHERI para o RISC-V ISA
Em meados de outubro de 2023, a Codasip anunciou a família de processadores 700 RISC-V, expandindo sua oferta além do IP de processador incorporado para processadores de aplicativos independentes. Em suas próprias palavras, “levar o mundo da computação personalizada para todos”. A família 700 é um conjunto configurável e personalizável de processadores básicos RISC-V. O objetivo é complementar os núcleos embarcados do Codasip, oferecendo um ponto de partida diferente para acomodar a necessidade de maior desempenho. E o Codasip Studio oferece um processo de design simplificado que libera o potencial da família 700.
Foi neste contexto que a Codasip mudou fundamentalmente o vetor de implantação do CHERI. Usando o Codasip Studio, a proteção de memória refinada integrada foi adicionada à família de processadores 700, estendendo o RISC-V ISA com instruções personalizadas baseadas em CHERI. Para possibilitar a utilização dessas instruções, a Codasip também entregou o ambiente de software para aproveitar as vantagens da tecnologia CHERI, trazendo um fluxo completo de desenvolvimento de software para agregar proteção de memória.
E como a tecnologia CHERI pode ser aplicada seletivamente a funções críticas, é possível aumentar a segurança dos produtos existentes com um pequeno esforço, muitas vezes através de uma simples recompilação de código. Isso permite que o enorme conjunto de software C/C++ existente seja aproveitado para criar sistemas mais seguros e com melhor custo-benefício. A Codasip demonstrou a nova capacidade de segurança baseada em CHERI no recente RISC-V Summit, e os principais clientes terão acesso antecipado ao núcleo com capacidades CHERI no segundo semestre de 2024.
Esses desenvolvimentos prometem mudar fundamentalmente o cenário em relação à segurança de dados. Este é claramente algo a ser observado. Existem lugares para aprender mais sobre este importante desenvolvimento. Antes de abordar isso, gostaria de citar alguns exemplos de como a CHERI poderia mudar a segurança dos dados. Em sua palestra RISC-V, Ron Black detalhou algumas violações de segurança épicas que ocorreram ao longo dos anos. Você pode se lembrar de alguns ou de todos estes:
- O bug Heartbleed: Introduzido em software em 2012 e divulgado em 2014. Grande impacto. mais de 90,000 dispositivos ainda não corrigidos em 2019. O custo estimado é superior a US$ 500 milhões. Esta é uma das piores vulnerabilidades de software de todos os tempos.
- Erros da unidade de controle telemática da BMW: Em 2017, Keen Security da Tencent encontrou uma vulnerabilidade de corrupção de memória no firmware da Unidade de Controle Técnico TCU. Os pesquisadores poderiam contornar a proteção de assinatura e obter acesso root ao TCU por meio da execução remota de código. Eles poderiam então enviar mensagens criadas da Controller Area Network (CAN bus) para afetar o controle de outras unidades de controle eletrônico no veículo.
- Hack do roteador Netgear: Em uma competição recente organizada pela Zero Day Initiative, a Equipe 82 da Claroty encontrou e explorou uma vulnerabilidade no roteador Netgear Nighthawk RAX30. Os roteadores utilizam uma técnica de proteção de software chamada stack canaries para proteção contra ataques de buffer overflow. A equipe poderia contornar o canário. Um invasor pode monitorar seus procedimentos, sequestrar conexões, enviar você para sites maliciosos ou incorporar malware em seu ecossistema.
O objectivo deste exercício não foi causar pânico, mas simplesmente salientar que TODAS dessas vulnerabilidades poderiam ser evitadas com a tecnologia Codasip CHERI. E é por isso que este é um desenvolvimento importante para observar e usar.
Aprender mais
Existe um rico biblioteca de informações sobre CHERI aqui. Um comunicado de imprensa, um artigo técnico, vários blogs informativos e a possibilidade de solicitar mais informações. Eu recomendo passar algum tempo lá. Especialmente você está preocupado com a segurança dos dados, e quem não está? E foi assim que a Codasip libertou o CHERI e criou uma mudança de paradigma para a inovação segura.
Compartilhe esta postagem via:
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://semiwiki.com/ip/codasip/340124-how-codasip-unleashed-cheri-and-created-a-paradigm-shift-for-secured-innovation/
- :tem
- :é
- :não
- 000
- 2010
- 2012
- 2014
- 2017
- 2019
- 2023
- 2024
- 700
- 90
- a
- habilidade
- Sobre
- Acesso
- acomodar
- adaptado
- adicionar
- adicionado
- Vantagem
- afetar
- contra
- Todos os Produtos
- permitir
- permitidas
- permite
- tb
- an
- e
- anunciou
- Aplicação
- aplicado
- abordagem
- arquitetônico
- arquitetura
- SOMOS
- ÁREA
- AS
- At
- Ataques
- atraente
- pano de fundo
- baseado
- Linha de Base
- BE
- Porque
- sido
- antes
- Pós
- Preto
- Blend
- Blogs
- violações
- Trazendo
- Trazido
- amortecer
- estouro de buffer
- Bug
- erros
- construídas em
- ônibus
- mas a
- by
- ignorar
- C + +
- chamado
- cambridge
- CAN
- capacidades
- capacidade
- Causar
- Chefe executivo
- alterar
- mudado
- escolhas
- claramente
- código
- comercial
- compatível
- competição
- Complemento
- Computar
- conceitos
- preocupado
- Coneções
- ao controle
- controlador
- convencional
- núcleo
- Corrupção
- Custo
- poderia
- crio
- criado
- crítico
- Atualmente
- personalizadas
- Clientes
- personalizável
- darpa
- dados,
- segurança dos dados
- dia
- entregue
- entrega
- demonstraram
- desenvolvimento
- descrito
- Design
- processo de design
- detalhado
- detalhes
- desenvolvido
- desenvolvedores
- em desenvolvimento
- Desenvolvimento
- desenvolvimentos
- Dispositivos/Instrumentos
- diferente
- DIG
- discussão
- dr
- dramaticamente
- Cedo
- ecossistema
- ecossistemas
- eficiente
- esforço
- esforços
- Eletrônico
- embutir
- incorporado
- permitir
- aumentar
- aprimorada
- Meio Ambiente
- ÉPICO
- especialmente
- estimou
- todos
- exemplos
- Exercício
- existente
- expansão
- exploradas
- estendendo
- se estende
- extenso
- família
- vasto
- Funcionalidades
- poucos
- Primeiro nome
- fluxo
- Escolha
- encontrado
- cheio
- funções
- fundamental
- fundamentalmente
- financiamento
- Ganho
- ter
- meta
- cortar
- Metade
- acontecer
- Hardware
- Ter
- coração sangrado
- superior
- altamente
- sua
- historicamente
- segurar
- Como funciona o dobrador de carta de canal
- HTTPS
- enorme
- HÍBRIDO
- i
- Impacto
- implementação
- importante
- melhorar
- in
- incrementais
- INFORMAÇÕES
- informativo
- Iniciativa
- Inovação
- instruções
- Pretendido
- Internacionais
- para dentro
- introduzido
- IP
- IT
- ESTÁ
- articulação
- Afiado
- Principal
- laboratório
- paisagem
- Idiomas
- conduzir
- APRENDER
- alavancado
- como
- linhas
- Corrente principal
- principal
- FAZ
- malicioso
- malwares
- muitos
- max-width
- Posso..
- Memória
- mensagens
- milhão
- mais
- muito
- Natureza
- você merece...
- rede
- Novo
- nighthawk
- não
- ocorreu
- of
- oferecendo treinamento para distância
- frequentemente
- on
- ONE
- or
- Organizado
- Outros
- Fora
- Acima de
- global
- próprio
- Pânico
- Papel
- paradigma
- atuação
- Locais
- platão
- Inteligência de Dados Platão
- PlatãoData
- ponto
- piscina
- possível
- Publique
- potencial
- Prática
- imprensa
- Comunicados à CMVM
- Problema
- procedimentos
- processo
- Subcontratante
- processadores
- Produção
- Produtos
- Programação
- linguagens de programação
- Programas
- projeto
- projetos
- promessa
- proteção
- prototipagem
- fornecer
- fornecido
- em vez
- alcançar
- Leia
- recentemente
- recentemente
- recomendar
- em relação a
- liberar
- lembrar
- remoto
- representar
- solicitar
- pesquisa
- pesquisadores
- Resultados
- Rico
- estrada
- RON
- raiz
- Acesso à raiz
- roteador
- escalável
- Segundo
- seguro
- Secured
- segurança
- brechas de segurança
- enviar
- conjunto
- vários
- mudança
- assinatura
- periodo
- simples
- simplesmente
- desde
- Locais
- pequeno
- So
- Software
- desenvolvimento de software
- solução
- RESOLVER
- alguns
- Passar
- pilha
- Pilhas
- padrão
- Comece
- Passos
- Ainda
- simplificada
- mais forte,
- estudo
- tal
- RESUMO
- Summit
- Suportado
- .
- sistemas
- Tire
- tomar
- TCU
- Profissionais
- Dados Técnicos:
- técnica
- Tecnologia
- telemática
- do que
- que
- A
- A paisagem
- o mundo
- então
- Lá.
- Este
- deles
- isto
- aqueles
- Através da
- tempo
- para
- tópico
- transição
- trilhões
- verdadeiro
- unidade
- unidades
- universidade
- Universidade de Cambridge
- desencadeou
- desencadeia
- até
- revelou
- usar
- utilização
- utilizar
- veículo
- via
- Virtual
- vulnerabilidades
- vulnerabilidade
- foi
- Assistir
- BEM
- foram
- O Quê
- qual
- enquanto
- QUEM
- porque
- largamente
- precisarão
- de
- dentro
- palavras
- mundo
- o pior
- anos
- Você
- investimentos
- zefirnet
- zero
- Day Zero