ISA och den gryende hårdvarusäkerhetsrevolutionen

ISA och den gryende hårdvarusäkerhetsrevolutionen

Källnod: 3028490

Det eviga katt-och-råtta-spelet som ställer IT-säkerhetsförbättringar mot nya angriparmissbruk framställs vanligtvis som en kapprustning av ökande mjukvaruförfining. Säkerhetsteam implementerar brandväggsprogram, antivirusskydd, datakryptering, multifaktorautentisering, åtkomstkontroller, verktyg för intrångsdetektering och begränsning av intrång och säkerhetskopieringssystem för att bättre neutralisera och återställa från ransomware-låsningar. Omvänt utvecklar skurkarna mer subtila utnyttjande som kan passera oupptäckt, från knepigare skadlig programvara som spjutfiske-attacker till ransomware som ligger och väntar på att passera in i säkerhetskopieringssystem innan det slår till.

Spelet går framåt, och för det mesta av diskussionen är mjukvaran slagfältet. Men de begränsade parametrarna missar en snabb ankomst hårdvara säkerhetsrevolution.

Ny teknik inom hårdvarusäkerhetsområdet — nämligen avancerad instruktionsuppsättningsarkitektur (ISA) tillägg — är positionerade för att ge spelförändrande bidrag till IT-säkerhetsrepertoaren. Säkerhetsgarantier som införs på hårdvarunivå, grunden på vilken all skadlig programvara och mjukvarubaserad säkerhet fungerar, har den unika kraften att dra ut mattan från attackerade strategier, neka skändliga applikationer åtkomst till exploateringar eller till och med möjligheten att köra i den första plats.

ISA är grundläggande för IT-säkerhet

Innan vi diskuterar specifika nya utvecklingar inom hårdvarubaserad säkerhet, här är en kort historielektion. Även om det är mindre diskuterat, är säkerhetsskydd på hårdvarusidan av redovisningen vanliga och har länge varit grundläggande för IT-säkerhet.

ISA:er är grundläggande för designen av datorprocessorer, och specificerar uppsättningen instruktioner som en CPU kan exekvera. Vissa ISA:er kan kryptering och minnesskyddsinstruktioner. Säkerhetsexperter är säkert bekanta med hårdvarubaserad kryptering metoder som förhindrar obehörig åtkomst till hårddiskar och nätverksdata. Trusted Platform Module (TPM) är en väletablerad hårdvarusäkerhetsstandard som skyddar mot manipulering och kompromisser vid uppstart, liksom säkra Boot. Dessa säkerhetsåtgärder kan för närvarande skydda hårdvaran du använder.

Smakämnen x86 ISA är en kraftfull allierad för säkerhetsteam som säkrar Intel-baserade maskiner. Arm, erbjuder de mest använda familj av ISA globalt, har tillhandahållit ISA-säkerhetsfunktioner i sina low-overhead-processorer som har gjort det till ledande inom ISA som skyddar telefoner, surfplattor och andra mobila enheter.

Om man tittar på nyare historia är RISC-V en gratis, öppen källkod ISA släpptes 2015. Den har snabbt växt i användning för sin flexibilitet när det gäller att möjliggöra nya tillämpningar och forskning. RISC-V ses som den mest framträdande utmanaren till dominansen av x86 och Arm på grund av dess öppen källkod och rasande tillväxt.

ISA-framtiden är lovande

Framväxande nya ISA-tillägg som utnyttjar teknik med öppen källkod visar spännande potential att revolutionera IT-säkerhetspraxis och möjliggöra spelförändrande säkerhetsstrategier för utvecklarteam. Ett exempel är Capability Hardware Enhanced RISC-instruktioner (CHERI), ett hårdvarubaserat säkerhetsforskningsprojekt som utvecklar ISA som inkluderar CHERI Arm och CHERI RISC-V. Leds av University of Cambridge och SRI International, använder CHERI-förbättrade ISA:er det unika tillvägagångssättet att kontrollera minnesåtkomst via hårdvarupåtvingade gränser och behörigheter samtidigt som de behåller kompatibiliteten med befintlig programvara. Projektet erbjuder också CheriBSD, som anpassar operativsystemet med öppen källkod FreeBSD för att stödja CHERI ISA säkerhetsfunktioner, inklusive programvaruuppdelning och minnesskydd.

CHERIs möjligheter illustreras bäst av dess mest avancerade prototyp hittills: Morello plattform från Arm, ett system-on-chip och utvecklingskort som kombinerar CheriBSD och en högpresterande kärna. Morello-plattformen kan ge mjukvaruutvecklare en helt minnessäker skrivbordsmiljö. Ansträngningar för att standardisera CHERI för öppen källkod RISC-V ISA pågår och kommer att dra nytta av befintliga FPGA-implementationer för RISC-V. Som en signal om det stora löftet om CHERI-drivna hårdvarubaserade säkerhetsstrategier har Google, Microsoft och andra stora aktörer samarbetat med projektet och aktivt bidragit till forskning om Morello-plattformen och CHERI-RISC-V.

Varför är CHERI och andra framväxande ISA-lösningar så potentiellt revolutionerande? Skyddar mot minnessäkerhetssårbarheter, såsom log4j, från systemappar skrivna i C/C++ har högsta prioritet globalt, som har en lång historia av kända minnesexploateringar. Att skriva om miljontals appar är kostsamt och det som behövs är ett bättre sätt att skydda användarna.

Det är här nya hårdvarubaserade säkerhetsmekanismer som CHERI kommer in. Dessa kan göra organisationer immuna mot stora mängder attacker och sårbarheter i mjukvara. System som utnyttjar CHERI kan förhindra alla attacker som fokuserar på minnesutnyttjande, såsom buffertspill och sårbarheter utan användning efter användning. Den högpresterande uppdelningen som tillhandahålls av nya ISA:er ger också säkerhetsteam ett kraftfullt verktyg för att säkra åtkomst till känslig data och skydda den från angripare. Vidare har CHERI-forskare visat en fullständig minnessäker stationär applikationsstack byggd på FreeBSD som endast krävde minimal mjukvaruanpassning.

Öppen källkod driver IT-säkerhet framåt

Den ökande komplexiteten och sofistikeringen av moderna attacktekniker kräver nästan en revolution i IT-säkerhetskapaciteten. Framväxande teknologier erbjuder den möjligheten i form av nya säkerhetsstrategier som använder omfattande, balanserade mjukvaru- och hårdvaruskydd.

Samarbetskraften hos öppen källkod är en viktig motor bakom denna revolution, som påskyndar framstegen i projekt genom bidrag från hela IT- och säkerhetsgemenskapen. Framöver kommer organisationer som förstärker sina säkerhetsställningar med en genomtänkt sammansättning av avancerad ISA-hårdvarubaserad säkerhet och kompatibla mjukvarubaserade säkerhetsverktyg att uppnå de bästa resultaten.

Tidsstämpel:

Mer från Mörk läsning