Kako je Codasip sprostil CHERI in ustvaril spremembo paradigme za varne inovacije - Semiwiki

Kako je Codasip sprostil CHERI in ustvaril spremembo paradigme za varne inovacije – Semiwiki

Izvorno vozlišče: 3062850

Kako je Codasip sprostil CHERI in ustvaril spremembo paradigme za varne inovacije

Na nedavnem vrhu RISC-V je dr. Ron Black, izvršni direktor Codasipa, razkril pomembno novo zmogljivost za ustvarjanje bolj varnega okolja za inovacije. Namesto prepisovanja bilijonov vrstic kode za rešitev varnostnega problema je Ron opisal veliko bolj praktičen pristop. Tisti, ki je prinesel raziskovalno temo v splošno uporabo. Rezultati bi lahko imeli daljnosežen učinek. Lahko se naučite o razsežnosti problema varnosti podatkov in splošnega pristopa, ki ga ima Codasip v tem povzetku RISC-V. V tej razpravi se bom poglobil v nekatere podrobnosti, ki so omogočile uresničitev te inovacije. Standard, ki je bil razvit v laboratoriju, in pot do proizvodnje, ki jo je zagotovil Codasip. Berite naprej, če želite izvedeti, kako je Codasip sprostil CHERI in ustvaril spremembo paradigme za varne inovacije.

Začetki CHERI

CHERI (Capability Hardware Enhanced RISC Instructions) je skupni raziskovalni projekt SRI International in Univerze v Cambridgeu za ponovni pregled temeljnih oblikovalskih odločitev v strojni in programski opremi za dramatično izboljšanje varnosti sistema. CHERI od leta 2010 podpirajo programi DARPA, pa tudi druga sredstva za raziskave in tranzicijo DARPA.

CHERI razširja običajne arhitekture nabora navodil strojne opreme (ISA) z novimi arhitekturnimi funkcijami, ki omogočajo natančno zaščito pomnilnika in visoko razširljivo razdelitev programske opreme. Funkcije za zaščito pomnilnika CHERI omogočajo prilagoditev zgodovinsko nevarnih programskih jezikov za pomnilnik, kot sta C in C++, da zagotovijo močno, združljivo in učinkovito zaščito pred številnimi trenutno široko izkoriščanimi ranljivostmi. Ta zmožnost naknadne prilagoditve obstoječih sistemov z večjo varnostjo je tisto, zaradi česar je CHERI tako privlačen – ni potrebe po večjem prepisovanju za izboljšanje varnosti.

CHERI je arhitektura hibridnih zmogljivosti, saj lahko združuje arhitekturne zmogljivosti z običajnimi arhitekturami in mikroarhitekturami, ki temeljijo na MMU, ter s konvencionalnimi nizi programske opreme, ki temeljijo na virtualnem pomnilniku in C/C++. Ta pristop omogoča postopno uvajanje znotraj obstoječih programskih ekosistemov, kar so razvijalci CHERI dokazali z obsežno izdelavo prototipov strojne in programske opreme.

Koncepti CHERI so bili najprej razviti kot modifikacija 64-bitnega MIPS in 64-bitnega ARMv8-A. Vsi ti projekti so raziskovalne narave, s ciljem razviti dokaz koncepta. Čeprav ta prizadevanja predstavljajo pomembne korake h komercialni rešitvi problema varnosti podatkov, je bila resnična rešitev »industrijske moči« nedosegljiva – do nedavnega.

Codasip zagotavlja produkcijsko izvedbo CHERI za RISC-V ISA

Sredi oktobra 2023 je Codasip napovedal družino procesorjev 700 RISC-V, s čimer je svojo ponudbo razširil preko IP-ja vgrajenega procesorja na samostojne procesorje aplikacij. Z lastnimi besedami, "prinaša svet Custom Compute vsem." Družina 700 je konfigurabilen in prilagodljiv niz osnovnih procesorjev RISC-V. Namenjen je dopolnjevanju vgrajenih jeder Codasip s ponujanjem drugačne izhodiščne točke za prilagoditev potrebi po višji zmogljivosti. In Codasip Studio prinaša poenostavljen proces oblikovanja, ki sprosti potencial družine 700.

V tem ozadju je Codasip temeljito spremenil vektor uvajanja za CHERI. Z uporabo Codasip Studio je bila družini procesorjev 700 dodana vgrajena fino zrnata zaščita pomnilnika z razširitvijo RISC-V ISA z navodili po meri, ki temeljijo na CHERI. Da bi omogočil uporabo teh navodil, je Codasip dostavil tudi programsko okolje za izkoriščanje tehnologije CHERI, ki prinaša celoten tok razvoja programske opreme za dodajanje zaščite pomnilnika.

In ker je tehnologijo CHERI mogoče uporabiti selektivno za kritične funkcije, je mogoče povečati varnost obstoječih izdelkov z malo truda, pogosto s preprostim ponovnim prevajanjem kode. To omogoča, da se ogromen nabor obstoječe programske opreme C/C++ izkoristi za stroškovno učinkovito ustvarjanje varnejših sistemov. Codasip je na nedavnem vrhu RISC-V predstavil novo varnostno zmogljivost, ki temelji na CHERI, vodilne stranke pa bodo dobile zgodnji dostop do jedra z zmogljivostmi CHERI v drugi polovici leta 2024.

Ti dogodki obljubljajo temeljito spremembo okolja glede varnosti podatkov. To je očitno ena za ogled. Obstajajo mesta, kjer lahko izveste več o tem pomembnem razvoju. Preden se lotim teh, bi rad navedel nekaj primerov, kako bi lahko CHERI spremenil varnost podatkov. V svojem osrednjem govoru RISC-V je Ron Black opisal nekaj epskih kršitev varnosti, ki so se zgodile v preteklih letih. Morda se spomnite nekaterih ali vseh teh:

  • Hrošč Heartbleed: Uveden v programsko opremo leta 2012 in razkrit leta 2014. Velik vpliv. več kot 90,000 naprav še vedno ni popravljenih v letu 2019. Ocenjeni stroški so več kot 500 milijonov USD. To je ena najhujših ranljivosti programske opreme vseh časov.
  • Napake krmilne enote telematike BMW: Leta 2017 je Tencentov Keen Security odkril ranljivost zaradi poškodbe pomnilnika v vdelani programski opremi TCU tehnične nadzorne enote. Raziskovalci bi lahko zaobšli zaščito podpisov in pridobili korenski dostop do TCU prek oddaljenega izvajanja kode. Nato bi lahko pošiljali izdelana sporočila krmilnega omrežja (CAN vodilo), da bi vplivali na nadzor drugih elektronskih krmilnih enot v vozilu.
  • Vdor v usmerjevalnik Netgear: Na nedavnem tekmovanju, ki ga je organizirala Zero Day Initiative, je Clarotyjeva ekipa 82 našla in izkoristila ranljivost v usmerjevalniku Netgear Nighthawk RAX30. Usmerjevalniki uporabljajo tehniko zaščite programske opreme, imenovano stack canary, za zaščito pred napadi prekoračitve medpomnilnika. Ekipa bi lahko zaobšla kanarčka. Napadalec lahko nadzoruje vaše postopke, povezave highjack, vas pošlje na zlonamerna spletna mesta ali v vaš ekosistem vgradi zlonamerno programsko opremo.

Cilj te vaje ni bil zganjati panike, ampak zgolj opozoriti na to VSE od teh ranljivosti je bilo mogoče preprečiti s tehnologijo Codasip CHERI. In zato je to pomemben razvoj, ki ga je treba opazovati in uporabljati.

Če želite izvedeti več

Obstaja bogata knjižnica informacij o CHERI tukaj. Sporočilo za javnost, tehnični dokument, več informativnih blogov in možnost zahtevati več informacij. Zelo priporočam, da tam preživite nekaj časa. Še posebej vas skrbi varnost podatkov, koga pa ne? In tako je Codasip sprostil CHERI in ustvaril spremembo paradigme za varne inovacije.

Delite to objavo prek:

Časovni žig:

Več od Semiwiki