هل تتذكر الثغرات الأمنية التي حدثت في Spectre وMeltdown من العام الماضي؟ تأمل Intel و AMD حقًا ألا تفعل ذلك. وعلى الرغم مما يريدون أن تصدقه، فإن عمليات استغلال التنفيذ التأملي هذه لن تختفي، على الأقل ليس مع الحلول المقترحة حتى الآن.
محتويات
- البدء من الجذر
- شبح التجاوز
- الأمن ولكن بأي ثمن؟
- كبيرة وصغيرة وآمنة
- وإيصاله إلى الجماهير
بدلاً من محاولة إصلاح كل متغير يأتي، سيتطلب الإصلاح الدائم إجراء تغيير جوهري في كيفية تصميم وحدات المعالجة المركزية (CPUs). التقدم للخطبة، الاقتراح، المقترح؟ "مركز آمن" يضمن بقاء بياناتك آمنة من المهاجمين، بغض النظر عن الأخطاء التي قد يحاولون استغلالها.
مقاطع الفيديو الموصى بها
قد لا يكون هذا هو الطريق الذي تريد شركات المعالجات الكبيرة أن تسلكه، لكنه قد يكون هو الطريق الوحيد الذي يعمل بالفعل.
متعلق ب
- قد تكون دفاعات AMD ضد Spectre V2 غير كافية
البدء من الجذر
عندما يتم إطلاق جيل جديد من المعالجات، فإن السؤال الأول الذي يتبادر إلى ذهن أي شخص هو: "ما مدى سرعة المعالجات؟ هو - هي؟" المزيد من الميجاهرتز، والمزيد من النوى، والمزيد من ذاكرة التخزين المؤقت، كل ذلك لجعل التطبيقات تعمل بشكل أسرع وأداء الألعاب أحسن. قد تكون الاعتبارات الثانوية هي متطلبات الطاقة أو مخرجات الحرارة، ولكن نادرًا ما يسأل أحد عن الأمان.
فهم شبح والانهيار
المشكلة في ذلك هي أن تحسينات الأداء في السنوات القليلة الماضية كانت مدفوعة في الغالب التنبؤ التخميني، وهو أن وحدات المعالجة المركزية (CPU) تخمن ما ستفعله بعد ذلك وتجهز كل ما قد تحتاجه الحاجة لذلك. يعد هذا أمرًا رائعًا بالنسبة للأداء، ولكن كما أظهر Spectre ومتغيراته، فهو أمر فظيع بالنسبة للأمن.
“تنفيذ المضاربة قال جان فيليب تاغارت، كبير الباحثين الأمنيين في Malwarebytes، لـ Digital Trends: "لقد كانت إحدى ميزات تحسين أداء وحدات المعالجة المركزية (CPUs) لفترة طويلة الآن". وأوضح كيف أن هذه الميزة بالذات هي التي تجعل وحدات المعالجة المركزية Intel وغيرها من وحدات المعالجة المركزية عرضة لهجمات Spectre والهجمات المماثلة. وقال: "ستحتاج بنية وحدة المعالجة المركزية إلى إعادة تفكير جدية، إما للاحتفاظ بتحسينات الأداء هذه، ولكن لحمايتها من الهجمات مثل Spectre، أو التخلص منها تمامًا".
"يكون الأمر صعبًا في مجال الأمان إذا كنت دائمًا متفاعلًا، وتضطر إلى انتظار الثغرات الأمنية ثم إصلاحها"
أحد الحلول المحتملة هو إضافة قطعة جديدة من الأجهزة إلى الأجيال القادمة من وحدات المعالجة المركزية. بدلاً من التعامل مع المهام الحساسة (التي تقوم بمثل هذه الهجمات جدير بالاهتمام) على نوى معالجة ذات قدرة حصانية عالية، ماذا لو قام صانعو الرقائق بدمج تلك النوى مع نواة إضافية مصممة خصيصًا بهذه النوى المهام في الاعتبار؟ نواة أمنية.
قد يؤدي القيام بذلك إلى جعل Spectre ومتغيراته لا تمثل مشكلة بالنسبة للأجهزة الجديدة. لا يهم إذا كانت نوى وحدة المعالجة المركزية الرئيسية في المستقبل عرضة لمثل هذه الهجمات، لأن المعلومات الخاصة أو الآمنة لن يتم التعامل معها من قبل تلك النوى بعد الآن.
إن مفهوم جذر الثقة هذا هو أكثر من مجرد مخطط تقريبي. في بعض الحالات، يكون بالفعل منتجًا قابلاً للتطبيق ويجب على جميع شركات الرقائق الكبرى مثل Intel أو AMD القيام به للاستفادة منه، وهو اعتماده.
شبح التجاوز
"يكون الأمر صعبًا في مجال الأمن إذا كنت دائمًا متفاعلًا، وتضطر إلى انتظار الثغرات الأمنية ثم إصلاحها،" صرح بن ليفين، المدير الأول لإدارة المنتجات في رامبوس، لموقع Digital Trends، عندما سُئل عن متغير Spectre المستمر التهديدات. "إن مشكلة محاولة جعل المعالج المعقد آمنًا هي في الحقيقة الطريقة الصعبة. وهنا توصلنا إلى نهج نقل الوظائف الأمنية الهامة إلى مركز منفصل."
على الرغم من أنه لم يكن أول من اقترح مثل هذه الفكرة، إلا أن رامبوس قام بتحسينها. إنه CryptoManager جذر الثقة عبارة عن نواة منفصلة يمكن وضعها على قالب وحدة المعالجة المركزية الرئيسي، يشبه إلى حدٍ ما مفهوم big.little الموجود في العديد من معالجات الأجهزة المحمولة وحتى معالجات Intel الخاصة تصميم ليكفيلد الجديد. عندما تستخدم هذه الرقائق نوى أصغر لتوفير الطاقة، فإن جذر الثقة الأساسي الآمن سيركز على الأمان قبل كل شيء.
سيجمع بين معالج بدون جوانب المضاربة لوحدات المعالجة المركزية الرئيسية، مع مسرعات التشفير، وذاكرته الآمنة الخاصة. سيكون تصميمًا بسيطًا نسبيًا مقارنة بوحدات المعالجة المركزية (CPU) ذات الأغراض العامة الهائلة التي تقوم بتشغيل أجهزة الكمبيوتر لدينا اليوم، ولكن عند القيام بذلك سيكون أكثر أمانًا بكثير.
ومن خلال حماية نفسها، يمكن للنواة الآمنة بعد ذلك أن تتولى المهام الأكثر حساسية التي يمكن أن تتعامل معها عادةً نواة وحدة المعالجة المركزية للأغراض العامة. لم يتم إتلاف مفاتيح التشفير أو التحقق من صحة المعاملات المصرفية أو معالجة محاولات تسجيل الدخول أو تخزين المعلومات الخاصة في ذاكرة آمنة أو التحقق من سجلات التمهيد أثناء بدء التشغيل.
"... هذه العمليات بطيئة نسبيًا في البرامج، ولكن النواة الأمنية يمكن أن تحتوي على مسرعات أجهزة للقيام بذلك بشكل أسرع بكثير."
كل هذا يمكن أن يساعد في تحسين الأمان العام للنظام الذي يستخدمه. والأفضل من ذلك، أنه نظرًا لأنه سيفتقر إلى تحسينات الأداء التخميني، فسيكون آمنًا تمامًا ضد الهجمات الشبيهة بـ Spectre، مما يؤدي إلى إبطال مفعولها. لا يزال من الممكن فرض مثل هذه الهجمات على مراكز وحدة المعالجة المركزية الرئيسية، ولكن بما أنها لن تتعامل مع أي بيانات تستحق السرقة، فلن يكون الأمر مهمًا.
وأوضح ليفين: "لا تكمن الفكرة في التوصل إلى وحدة معالجة مركزية واحدة يمكنها القيام بكل شيء لتكون سريعة جدًا وآمنة للغاية، ولكن دعونا نقوم بتحسين النوى المختلفة بشكل منفصل لتحقيق أهداف مختلفة". "دعونا نحسن وحدة المعالجة المركزية الأساسية لدينا من أجل الأداء أو الطاقة المنخفضة، أيًا كان ما هو مهم لهذا النظام، ونحسن نواة أخرى للأمان. لدينا الآن هذين المجالين المُحسّنين للمعالجة بشكل منفصل ونقوم بالمعالجة في أي منهما هو الأكثر ملاءمة نظرًا لخصائص الحساب والنظام في الاعتبار.
سيعمل مثل هذا النواة بشكل يشبه إلى حد ما شريحة المعالج المساعد T2 التي قدمتها شركة Apple مع جهاز iMac الخاص بها، وتم تنفيذها لاحقًا في عام 2018.
الأمن ولكن بأي ثمن؟
كثيرا ما يقال أن التعقيد هو عدو الأمن. ولهذا السبب فإن التصميم الأساسي الآمن الذي يقترحه Rambus بسيط نسبيًا. إنها ليست شريحة كبيرة وحشية ذات مراكز متعددة وسرعة ساعة عالية مثل وحدات المعالجة المركزية النموذجية الموجودة في أجهزة الكمبيوتر المكتبية أو أجهزة الكمبيوتر المحمولة.
فهل هذا يعني أننا سنضحي بالأداء إذا تم استخدام هذا النواة جنبًا إلى جنب مع شريحة حديثة؟ ليس بالضرورة.
المهم مأخوذ من فكرة النواة الآمنة، سواء كانت CryptoManager Root of Trust من Rambus، أو تصميم مماثل من شركة أخرى، هو أنه لن يؤدي إلا المهام التي تركز على الخصوصية أو حماية. لن تحتاج إليها لتتولى إطعامك بطاقة مصورات أثناء جلسة الألعاب، أو تعديل الصور في Photoshop. قد تفضل التعامل مع تشفير رسائلك عبر تطبيق الدردشة. هذا هو المكان الذي يمكن أن تحمل فيه الأجهزة المتخصصة بعض الفوائد التي تتجاوز الأمان.
"أشياء مثل خوارزميات التشفير، والتشفير أو فك التشفير من خوارزمية مثل AES، أو استخدام خوارزمية المفتاح العام مثل RSA أو الإهليلجية "على منحنى، تكون هذه العمليات بطيئة نسبيًا في البرامج، ولكن يمكن أن تحتوي النواة الأمنية على مسرعات أجهزة للقيام بذلك بشكل أسرع بكثير،" ليفين قال.
"نحن نهدف إلى البساطة، وإذا احتفظت بشيء بسيط، فأنت تبقيه صغيرًا. إذا كانت صغيرة فهي منخفضة الطاقة."
وهذا شيء يوافق عليه كثيرًا رئيس أمان إنترنت الأشياء في شركة Arm، Rob Coombs.
"عادةً ما يتم بناء جذر الصناديق الاستئمانية في مسرع العملات المشفرة، لذلك يتطلب ذلك قدرًا أكبر قليلاً من السيليكون، ولكن الجانب الإيجابي في ذلك هو أنه أداء أعلى لأشياء مثل وظائف التشفير، لذلك لا تعتمد على المعالج فقط لإجراء تشفير منتظم للملف. قال. "يمكن للمعالج إعداده ومن ثم يمكن لمحرك التشفير معالجة البيانات وتشفيرها أو فك تشفيرها. تحصل على أداء أعلى."
تحتوي المعالجات الحديثة من أمثال Intel على مسرعات تشفير خاصة بها، لذلك قد لا يكون الأمر كذلك سيكون التشفير أو فك التشفير أسرع بشكل أساسي من قيام وحدة المعالجة المركزية ذات الأغراض العامة بإكمال نفس المهمة، ولكن قد يكون كذلك قابلة للمقارنة.
على الرغم من أن كومبس سلط الضوء في محادثته معنا على أن جذر الثقة الأساسي سيتطلب القليل من السيليكون الإضافي لإنتاجه، إلا أن تكلفة إن القيام بذلك بناءً على عوامل مهمة أخرى مثل سعر التصنيع، أو سحب الطاقة للرقاقة، أو مخرجاتها الحرارية، سيكون في الغالب غير متأثر.
وافق رامبوس بن ليفين.
وقال: "إن جوهر الأمن صغير جدًا مقارنة بكل شيء آخر". "لا يوجد حقًا أي تأثير كبير على تكلفة الشريحة أو الطاقة أو المتطلبات الحرارية. يمكنك فعل الكثير في منطقة منطقية صغيرة جدًا إذا قمت بتصميمها بعناية. نحن نهدف إلى البساطة، وإذا احتفظت بشيء بسيط، فستبقيه صغيرًا. إذا كانت صغيرة فهي منخفضة الطاقة."
كان تحذيره الوحيد هو أنه في الأجهزة الأصغر حجمًا والمنخفضة الطاقة مثل تلك المستخدمة في إنترنت الأشياء، فإن النواة الآمنة لرامبوس سيكون لها تأثير أكبر على الطاقة والتكلفة. هذا هو المكان الذي يمكن أن يأتي فيه نهج Arm الأكثر معيارية.
كبيرة وصغيرة وآمنة
كان Arm من أوائل رواد فكرة كبير. قليلا وحدات المعالجة المركزية (CPUs)، أو النوى الكبيرة والنوى الصغيرة في نفس المعالج. وهي اليوم ميزة شائعة في الأجهزة المحمولة من Qualcomm وApple أيضًا. فهو يرى استخدام نوى وحدة المعالجة المركزية الأكبر حجمًا لرفع الأحمال الثقيلة عند الحاجة، بينما تتعامل النوى الأصغر حجمًا مع المهام الأكثر شيوعًا لتوفير الطاقة. يعتمد نهج Arm على هذه الفكرة لبناء جذور الثقة في الرقائق الرئيسية، بالإضافة إلى وحدات التحكم الدقيقة الأصغر حجمًا لاستخدامها في مجموعة واسعة من الأجهزة.
"لقد حددنا شيئًا يسمى أ PSA (هندسة أمان النظام الأساسي) جذر الثقة مع بعض وظائف الأمان الأساسية المضمنة مثل التشفير والتمهيد الآمن والتخزين الآمن؛ وأوضح كوبز لموقع Digital Trends: "سيحتاج كل جهاز إنترنت الأشياء إلى هذه الأشياء".
من بين جميع شركات تصنيع الرقائق الرئيسية، يمكن القول إن شركة Arm كانت الأقل تأثراً بـ Spectre وMeltdown. حيث كانت Intel عرضة لأكبر مجموعة من الهجمات المحتملة وكان على AMD إطلاق عدد من الرموز الصغيرة وتعديلات البرامج، تمكنت شركة Arm من دعم دفاعاتها القوية بالفعل قبل ظهور أخطاء التنفيذ التأملي مكشوف.
تركز شركة Arm الآن جهودها على تأمين إنترنت الأشياء. يعتقد كومبس أن النواة الآمنة وجذر الثقة هي إحدى أفضل الطرق للقيام بذلك ويريد أن يرى كل جهاز إنترنت الأشياء يطبق مثل هذا النظام. وللمساعدة في تحقيق ذلك، تقدم شركة Arm برامج مفتوحة المصدر وإرشادات تطويرية وحلول أجهزة للمشكلات الأمنية التي يواجهها مطورو إنترنت الأشياء اليوم.
.. سيتم استخدام الكثير من نواة الأمان على مستوى نظام التشغيل والنظام، وليس على مستوى التطبيق
"لقد أنشأنا تطبيقًا مفتوح المصدر ومرجعيًا، والآن مع اعتماد PSA قمنا بإنشاء قال كومبس: "مخطط أمني متعدد المستويات [حيث] يمكن للأشخاص اختيار القوة الأمنية التي يحتاجون إليها". "تحتاج الأنظمة المختلفة إلى كميات مختلفة من الأمان. نريد أن نجعل ذلك مناسبًا لمساحة إنترنت الأشياء.
وبتطبيق هذه المبادئ على وحدات المعالجة المركزية الأكبر حجمًا والأغراض العامة الموجودة في أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية، لن تكون النتيجة النهائية مختلفة تمامًا. في حين أن هذه الرقائق لن تحتوي على النوى الصغيرة إلى جانب النوى الكبيرة، إلا أنها يمكنها تنفيذ نواة آمنة دون صعوبة كبيرة، وفقًا لبن ليفين من رامبوس.
وقال: "يجب أن تكون هذه النوى أصغر بكثير من أحد نوى وحدة المعالجة المركزية الرئيسية الكبيرة التي تحصل عليها في شريحة من Intel أو AMD". "لن يكون سبعة زائد واحد، بل سيكون ثمانية أو أي معالج أساسي وواحد أو ربما أكثر من نواة أمنية صغيرة توفر وظائف أمنية لجميع النوى الأخرى."
والأهم من ذلك أيضًا أن مثل هذه النوى لن تكون معقدة في التنفيذ.
وقال: "لن نضيف الكثير إلى دورة تصميم الرقائق المتمثلة في إدخال شريحة جديدة في منتج استهلاكي". "سيكون تأثيرنا ضئيلًا جدًا. ستكون دورة حياة المنتج العادية هي إدخال تطوير بنية الرقائق إلى الإنتاج، ثم إلى شحن المنتجات.
وإيصاله إلى الجماهير
يمكن أن يكون الأمان بمثابة مشكلة الدجاجة والبيضة، حيث لا يحرص المطورون على تنفيذها دون حاجة أو طلب محدد من العملاء. ولكن إذا قامت الشركات المصنعة للأجهزة بدمج نوى وحدة المعالجة المركزية الموجودة لديها مع جذر الثقة الأساسي الآمن، فإن مهمة مطوري البرامج ستكون سهلة نسبيًا.
وأوضح ليفين: "اعتمادًا على التطبيق، سيتم تنفيذ الكثير من استخدام جوهر الأمان على مستوى نظام التشغيل والنظام، وليس على مستوى التطبيق". "إذا كنت تقوم ببناء نظام التشغيل الخاص بك وبرنامج النظام بشكل صحيح، فيمكنك الاستفادة من معظم وظائف الأمان هذه دون أن يضطر مطورو التطبيقات إلى القلق بشأنها. يمكنك توفير واجهات برمجة التطبيقات (APIs) للكشف عن بعض وظائف الأمان الأساسية التي يمكن أن يستهلكها مطور التطبيق بسهولة مثل تشفير البيانات وفك تشفيرها.
من خلال دمج جذر الثقة في الأجهزة نفسها، وترك عبء تنفيذها على أنظمة التشغيل، ومطوري البرامج يمكن أن تستفيد بسرعة من الأمان الإضافي الذي يمكن أن توفره لجميع جوانب الحوسبة، بما في ذلك تجنب مخاطر برنامج Spectre وأجهزته. أمثاله.
قد يكون هذا هو المكان الذي ارتكبت فيه شركات مثل Intel و AMD خطأً حتى الآن. في حين أن تصحيحاتها وإصلاحات الكود الصغير وتعديلات الأجهزة ساعدت في التخفيف من بعض مشكلات الهجمات المشابهة لـ Spectre، إلا أنها جميعًا تأتي بمزالقها الخاصة. لقد تدهور الأداء، وفي كثير من الحالات لا يتم تطبيق التصحيحات الاختيارية من قبل الشركات المصنعة للأجهزة لأنها لا تريد أن تفقد سباق التسلح على السلطة.
وبدلاً من ذلك، يتطلع رامبوس وآرم وآخرون إلى تفادي المشكلة تمامًا.
وقال ليفين: "نحن لا ندعي أننا نصلح Spectre أو Meltdown، ما نقوله هو أولاً أن هذه الثغرات ليست نقاط الضعف الوحيدة الموجودة هناك". "سيكون هناك دائما المزيد. إن تعقيد المعالجات الحديثة يجعل ذلك أمرًا لا مفر منه. دعونا نغير المشكلة ودعونا نقبل أنه سيكون هناك المزيد من نقاط الضعف في وحدات المعالجة المركزية ذات الأغراض العامة والأشياء التي نهتم بها كثيرًا، مثل المفاتيح وبيانات الاعتماد والبيانات، فلننقلها خارج وحدة المعالجة المركزية ولنتجاوز المشكلة برمتها."
وبهذه الطريقة، يمكن للمستخدمين أن يثقوا بأن نظامهم آمن دون الحاجة إلى التضحية بأي شيء. جذر أجهزة الثقة يعني أن أي بيانات يتم سرقتها لن تكون ذات فائدة لأي شخص. إنه يترك شبح Spectre في عالم التكرار الغامض، حيث يمكن أن يستمر في مطاردة أولئك الذين يستخدمون الأجهزة القديمة. ولكن مع قيام الأشخاص بالترقية إلى أجيال جديدة من الأجهزة المجهزة بالثقة، فإنها ستصبح غير ذات صلة على نحو متزايد وأقل إثارة للقلق.
توصيات المحررين
- قد تتفوق AMD أخيرًا على Intel للحصول على أسرع وحدة معالجة مركزية للألعاب المحمولة
- لا تزال رقائق إنتل ضعيفة، ولن تتمكن بحيرة الجليد الجديدة من تصحيح كل شيء