Битва за кибербезопасность дошла до аппаратного обеспечения
10 января 2024 г.Эд Масте, технический директор FreeBSD Foundation, обсуждает быстро развивающееся взаимодействие между аппаратным обеспечением, кибербезопасностью, открытым исходным кодом и архитектурами набора команд.
1. Кибербезопасность традиционно рассматривается с точки зрения программного обеспечения, но что разработчикам нужно понимать о роли аппаратной безопасности?
Аппаратное обеспечение часто становится полем битвы, где киберзлоумышленники и программное обеспечение безопасности соперничают за контроль. По этой причине существуют огромные возможности для надежной аппаратной безопасности, позволяющей эффективно вырвать почву из-под потенциальных атак, просто запретив функционировать механизмам атаки. Безопасность оборудования уже играет заметную роль в нескольких ключевых областях. Например, доверенные платформенные модули (TPM) и безопасная загрузка гарантируют, что во время загрузки на устройствах будет работать только доверенное программное обеспечение, что исключает возможность взлома или взлома систем вредоносным программным обеспечением. Решения аппаратного шифрования, которые защищают данные на жестких дисках и в сетях, являются еще одним распространенным вариантом использования аппаратной безопасности. Но в последнее время новые аппаратные технологии безопасности представляют некоторые долгожданные новые архитектуры возможностей для предотвращения все более сложных угроз, с которыми с трудом справляются меры безопасности на основе программного обеспечения. Поскольку эти аппаратные возможности и архитектуры расширяются и меняют основные методы кибербезопасности, команды должны быть готовы адаптироваться и принимать новые стратегии, которые включают в себя комбинированную защиту как программных, так и аппаратных мер.
2. Как разработка с открытым исходным кодом повлияла на безопасность оборудования?
Я считаю, что активное сотрудничество, присущее разработке и продвижению проектов с открытым исходным кодом (как программного, так и аппаратного), обеспечивает более надежное решение, чем может предложить любая организация с закрытым исходным кодом. Зрелые проекты с открытым исходным кодом привлекают так много внимания и столь разнообразны, глобальные перспективы, что постоянные итерации являются неотъемлемой частью. Аппаратная безопасность особенно восприимчива к этим преимуществам. Благодаря открытому исходному коду любой, кто заинтересован в участии в проекте по обеспечению безопасности оборудования, может открыто просматривать все конструкции оборудования и исходный код. Это открытое приглашение тестировать уязвимости и внедрять новые творческие подходы и улучшения позволило аппаратной безопасности быстро внедрять инновации и развиваться. Разумно утверждать, что многие из наиболее интересных технологий аппаратной безопасности, доступных сегодня, не существовали бы или не были бы тем, чем они являются, без возможностей сотрудничества с открытым исходным кодом. Ярким примером этого являются архитектуры набора инструкций (ISA) и расширения, предлагающие защищенную аппаратную основу с открытым исходным кодом, на которой программное обеспечение может работать безопасно.
3. Углубляемся в ISA: какова их роль в аппаратной безопасности?
ISA предоставляют спецификацию инструкций, которые микропроцессор использует для выполнения команд. Таким образом, можно реализовать и обеспечить соблюдение условий безопасности и защиты на базовом уровне работы устройства. ISA являются важной частью функциональности устройства и безопасности оборудования. Например, x86 ISA присутствует на большинстве настольных компьютеров, ноутбуков и серверов (развившись в эпоху 16-битных, 32-битных и 64-битных систем). ARM ISA является основой смартфонов, планшетов и других устройств, включая серверы (64-битный ARM), благодаря своему низкому энергопотреблению. RISC-V ISA зарекомендовала себя как исследовательская платформа и привлекает все большее внимание как современный гибкий вариант. Основным фактором успеха RISC-V является тот факт, что он имеет открытый исходный код. Операционная система FreeBSD с открытым исходным кодом предлагает поддержку x86, ARM, RISC-V и Power ISA с открытым исходным кодом OpenPower Foundation. Также доступны другие ISA, обеспечивающие безопасность и полезные функции для множества дальнейших вариантов использования. Когда дело доходит до обеспечения безопасности на аппаратном уровне, определенные ISA предлагают множество ценных функций. Например, ISA и расширения могут обеспечивать встроенные функции предотвращения выполнения данных, шифрования данных и защиты памяти, устраняя угрозы конкретных атак или уязвимости безопасности в программном обеспечении, работающем на этом оборудовании, защищенном ISA.
4. Есть ли какие-либо недостатки в ISA или проблемы, о которых следует знать командам разработчиков, изучающим их?
Я думаю, что командам важно понимать ISA, помимо списка (привлекательных) функций. Им следует собрать логичный, комплексный и стратегический стек технологий безопасности, который согласует защиту аппаратного и программного обеспечения. Точно так же, как ISA могут запрещать программные атаки, они могут быть несовместимы с определенным программным обеспечением безопасности. Это особенно важно, если выбранная ISA еще не получила широкой поддержки. Кроме того, ISA могут страдать от уязвимостей и атак, подобно тому, как может быть затронуто программное обеспечение. Поэтому организации должны постоянно обновлять микрокод своего ЦП, чтобы предотвратить риск уязвимости ISA.
5. Что вы можете рассказать нам о CHERI ISA и CheriBSD на базе FreeBSD?
Много! CHERI — это исследовательский проект с открытым исходным кодом, разрабатываемый Кембриджским университетом и SRI International. , которое завоевало популярность как решение аппаратной безопасности благодаря новому подходу к контролю доступа к данным и защите памяти. В CHERI ISA весь доступ к памяти осуществляется посредством «возможностей», которые включают аппаратные ограничения и разрешения. Благодаря возможностям контроля доступа к областям памяти и поддержке аппаратных средств и средств защиты во время выполнения многообещающая система безопасности пространственной памяти CHERI позволяет нейтрализовать весь спектр атак, ориентированных на память, таких как переполнение буфера и уязвимости, связанные с использованием после освобождения. CHERI также демонстрирует потенциал в обеспечении высокопроизводительного разделения, благодаря чему злоумышленники не смогут получить доступ к данным без авторизации. Пока CHERI активно занимается исследованиями и разработками, руководители ISA создают многообещающие прототипы с использованием этой технологии. Платформа Arm Morello — самый совершенный из прототипов; он сочетает в себе CHERI с высокопроизводительным ядром суперскалера на демонстрационной платформе «система на кристалле». CheriBSD — это расширение FreeBSD с возможностями CHERI, способное обеспечить безопасность памяти и разделение программного обеспечения. Разработанная для использования с платформами Arm Morello и CHERI-RISC-V, CheriBSD предлагает командам разработчиков, использующим эти платформы, полностью безопасную для памяти среду для разработки настольного программного обеспечения и представляет собой ведущее достижение в области аппаратной безопасности ISA.
6. Подводя итоги, как разработчики должны относиться к аппаратной безопасности прямо сейчас?
Безопасность оборудования — это основа общей безопасности вашей системы. Его роль продолжает возрастать по мере усложнения угроз безопасности. Возьмем, к примеру, растущую обеспокоенность по поводу атак на цепочки поставок, когда злоумышленники проникают в процесс производства аппаратных компонентов, внедряя бэкдоры или уязвимости, которые можно использовать позже. Подобные инциденты продолжают подчеркивать необходимость сверхстрогих методов обеспечения безопасности оборудования — и, к счастью, есть большой прогресс, который стоит радовать. Я также горжусь той ролью, которую FreeBSD играет в повышении безопасности оборудования. Благодаря совместным усилиям и возможностям сообществ открытого исходного кода проект вносит активный вклад в разработку безопасного оборудования.
Оригинал