Як Codasip розв’язав CHERI та створив зміну парадигми безпечних інновацій - Semiwiki

Як Codasip розв’язав CHERI та спричинив зміну парадигми безпечних інновацій – Semiwiki

Вихідний вузол: 3062850

Як Codasip розв’язав CHERI та спричинив зміну парадигми безпечних інновацій

На нещодавньому саміті RISC-V д-р Рон Блек, генеральний директор Codasip, оприлюднив значні нові можливості для створення більш безпечного середовища для інновацій. Замість того, щоб переписувати трильйони рядків коду для вирішення проблеми безпеки, Рон описав набагато більш практичний підхід. Той, який привніс дослідницьку тему в основне розгортання. Результати можуть мати далекосяжний вплив. Ви можете дізнатися про масштаб проблеми безпеки даних і загальний підхід, який використовує Codasip у цьому підсумковому матеріалі RISC-V. У цьому обговоренні я розберуся в деяких деталях, які дозволили відбутися цій інновації. Стандарт, розроблений у лабораторії, і шлях до виробництва, який забезпечив Codasip. Читайте далі, щоб дізнатися, як Codasip розв’язав CHERI та змінив парадигму безпечних інновацій.

Початок CHERI

CHERI (Capability Hardware Enhanced RISC Instructions) є спільним дослідницьким проектом SRI International і Кембриджського університету, метою якого є перегляд фундаментальних варіантів конструкції апаратного та програмного забезпечення для значного підвищення безпеки системи. CHERI підтримується програмами DARPA з 2010 року, а також іншими фінансуванням DARPA для досліджень і переходу.

CHERI розширює звичайні апаратні архітектури набору інструкцій (ISA) новими архітектурними функціями, щоб забезпечити точний захист пам’яті та високомасштабоване програмне забезпечення. Функції захисту пам'яті CHERI дозволяють адаптувати такі мови програмування, як C і C++, які раніше не були безпечними для пам'яті, щоб забезпечити надійний, сумісний і ефективний захист від багатьох уразливостей, які зараз широко використовуються. Ця можливість модифікувати існуючі системи з вищим рівнем безпеки робить CHERI таким привабливим – немає потреби в серйозному перезаписі для підвищення безпеки.

CHERI — це гібридна архітектура можливостей, оскільки вона може поєднувати архітектурні можливості зі звичайними архітектурами та мікроархітектурами на основі MMU, а також зі звичайними програмними стеками на основі віртуальної пам’яті та C/C++. Цей підхід дозволяє поетапне розгортання в рамках існуючих екосистем програмного забезпечення, що розробники CHERI продемонстрували шляхом масштабного створення прототипів апаратного та програмного забезпечення.

Концепції CHERI спочатку були розроблені як модифікація 64-бітного MIPS і 64-бітного ARMv8-A. Усі ці проекти мають дослідницький характер і мають на меті розробку доказу концепції. Хоча ці зусилля є важливими кроками до комерційного вирішення проблеми безпеки даних, справжнє «промислове» рішення було недосяжним до недавнього часу.

Codasip забезпечує виробниче впровадження CHERI для RISC-V ISA

У середині жовтня 2023 року компанія Codasip анонсувала сімейство процесорів 700 RISC-V, розширюючи свою пропозицію за межі IP вбудованого процесора до автономних процесорів додатків. Власними словами, «світ користувацьких обчислень доступний кожному». Сімейство 700 — це набір базових процесорів RISC-V, який можна конфігурувати та налаштовувати. Він призначений для доповнення вбудованих ядер Codasip, пропонуючи іншу вихідну точку для задоволення потреб у вищій продуктивності. А Codasip Studio забезпечує спрощений процес проектування, який розкриває потенціал сімейства 700.

Саме на цьому тлі Codasip принципово змінив вектор розгортання CHERI. За допомогою Codasip Studio до сімейства процесорів 700 було додано вбудований детальний захист пам’яті шляхом розширення RISC-V ISA користувацькими інструкціями на основі CHERI. Щоб уможливити використання цих інструкцій, Codasip також надав програмне середовище для використання переваг технології CHERI, забезпечуючи повний процес розробки програмного забезпечення для додаткового захисту пам’яті.

І оскільки технологію CHERI можна застосовувати вибірково для критичних функцій, можна підвищити безпеку існуючих продуктів з невеликими зусиллями, часто шляхом простої перекомпіляції коду. Це дозволяє використовувати величезний пул існуючого програмного забезпечення C/C++ для економічно ефективнішого створення безпечніших систем. Codasip продемонстрував нову функцію безпеки на базі CHERI на нещодавньому саміті RISC-V, і провідні клієнти отримають ранній доступ до ядра з можливостями CHERI у другій половині 2024 року.

Ці розробки обіцяють кардинально змінити ситуацію щодо безпеки даних. Це однозначно те, що варто подивитися. Є де дізнатися більше про цю важливу подію. Перш ніж перейти до них, я хотів би навести кілька прикладів того, як CHERI може змінити безпеку даних. У своїй доповіді RISC-V Рон Блек описав деякі епічні порушення безпеки, які сталися протягом багатьох років. Ви можете згадати деякі або всі з них:

  • Помилка Heartbleed: Представлено в програмному забезпеченні в 2012 році та оприлюднено в 2014 році. Величезний вплив. у 90,000 році понад 2019 500 пристроїв досі не виправлені. Орієнтовна вартість понад XNUMX мільйонів доларів. Це одна з найгірших уразливостей програмного забезпечення всіх часів.
  • Несправності блоку управління телематикою BMW: У 2017 році Keen Security від Tencent виявила вразливість до пошкодження пам’яті в мікропрограмі TCU блоку технічного керування. Дослідники могли обійти захист підпису та отримати кореневий доступ до TCU за допомогою віддаленого виконання коду. Потім вони могли надсилати створені повідомлення мережі контролера (шина CAN), щоб впливати на керування іншими електронними блоками керування в автомобілі.
  • Злом маршрутизатора Netgear: Під час нещодавнього конкурсу, організованого Zero Day Initiative, команда Claroty Team 82 знайшла та використала вразливість у маршрутизаторі Netgear Nighthawk RAX30. Маршрутизатори використовують техніку захисту програмного забезпечення під назвою stack canaries для захисту від атак переповнення буфера. Команда могла обійти канарку. Зловмисник може стежити за вашими процедурами, зловживати з’єднаннями, перенаправляти вас на шкідливі сайти або вбудовувати зловмисне програмне забезпечення у вашу екосистему.

Метою цієї вправи було не викликати паніку, а просто вказати на це ALL цих вразливостей можна було запобігти за допомогою технології Codasip CHERI. І тому це важлива подія, яку варто спостерігати та використовувати.

Щоб дізнатися більше

Є багаті бібліотека інформації про CHERI тут. Прес-реліз, технічний документ, кілька інформаційних блогів і можливість запиту додаткової інформації. Дуже рекомендую провести там деякий час. Особливо вас турбує безпека даних, а кого ні? Ось як Codasip розв’язав CHERI та спричинив зміну парадигми безпечних інновацій.

Поділитися цим дописом через:

Часова мітка:

Більше від Semiwiki