Emlékszel a tavalyi Spectre és Meltdown biztonsági támadásokra? Az Intel és az AMD nagyon reméli, hogy nem. Annak ellenére, hogy mit akarnak elhinni, ezek a spekulatív kivégzések nem szűnnek meg, legalábbis az eddig javasolt megoldásokkal nem.
Tartalom
- A gyökértől kezdve
- Sidepping Spectre
- Biztonság, de milyen áron?
- Nagy, kicsi és biztonságos
- Elhozni a tömegekhez
Ahelyett, hogy megpróbálnánk kijavítani az egyes felmerülő változatokat, az állandó javításhoz alapvető változtatásokra lesz szükség a CPU-k tervezésében. A javaslat? Egy „biztonságos mag”, amely biztosítja, hogy adatai biztonságban maradjanak a támadóktól, függetlenül attól, hogy milyen hibákat próbálnak kihasználni.
Ajánlott videók
Lehet, hogy ezek a nagy processzorcégek nem ezt az utat szeretnék követni, de lehet, hogy ez az egyetlen, amely valóban működik.
Összefüggő
- Lehet, hogy az AMD Spectre V2 elleni védelme nem megfelelő
A gyökértől kezdve
Amikor megjelenik a processzorok új generációja, az első kérdés bárki ajkán az, hogy „milyen gyors azt?" Több megahertz, több mag, több gyorsítótár – mindez azért, hogy az alkalmazások gyorsabban fussanak és a játékok teljesítsenek jobb. Másodlagos megfontolások lehetnek a teljesítményigény vagy a hőteljesítmény, de ritkán kérdezi valaki a biztonságról.
A Spectre és a Meltdown megértése
Ezzel az a probléma, hogy az elmúlt néhány év teljesítménynövekedését leginkább az vezérelte spekulatív jóslat, vagyis a CPU-k kitalálják, mit fogsz tenni legközelebb, és mindent előkészítenek szükség van rá. Ez nagyszerű a teljesítmény szempontjából, de ahogy a Spectre és változatai megmutatták, borzasztó a biztonság szempontjából.
“Spekulatív végrehajtás már régóta a CPU-k teljesítményoptimalizáló funkciója” – mondta Jean-Philippe Taggart a Malwarebytes vezető biztonsági kutatója a Digital Trendsnek. Elmagyarázta, hogy éppen ez a funkció teszi sebezhetővé az Intel és mások CPU-it a Spectre és hasonló támadásokkal szemben. „A CPU-architektúra komoly újragondolásra szorul, hogy megtartsuk ezeket a teljesítményjavításokat, de megóvjuk őket az olyan támadásoktól, mint például a Spectre, vagy teljesen megszüntetjük őket” – mondta.
"Nehéz a biztonságban, ha mindig reagálsz, várnod kell a biztonsági résekre, majd kijavítod őket"
Az egyik lehetséges megoldás egy új hardver hozzáadása a CPU-k következő generációihoz. Ahelyett, hogy érzékeny feladatokat kezelne (amelyek ilyen támadásokat okoznak érdemes) nagy lóerős feldolgozó magokon, mi lenne, ha a chipgyártók ezeket a magokat egy további maggal kombinálnák, amelyet kifejezetten ilyen magokkal terveztek feladatok a fejedben? Biztonsági mag.
Ha így tesz, a Spectre és változatai nem jelentenek problémát az új hardverek számára. Nem számítana, ha a holnap fő processzormagjai sebezhetőek lennének az ilyen támadásokkal szemben, mert a privát vagy biztonságos információkat ezek a magok többé nem kezelnék.
A bizalom ezen gyökere több, mint egy durva vázlat. Egyes esetekben ez már életképes termék, és minden nagyobb chipgyártónak, például az Intelnek vagy az AMD-nek meg kell tennie, hogy kihasználja, elfogadja.
Sidepping Spectre
"Nehéz a biztonságban, ha mindig reagálsz, várnod kell a biztonsági résekre, majd kijavítod őket." A Rambus termékmenedzsmentért felelős vezető igazgatója, Ben Levine elmondta a Digital Trendsnek, amikor a folyamatban lévő Spectre-változatról kérdezték. fenyegetések. „Az a probléma, hogy megpróbálunk biztonságossá tenni egy összetett processzort, valóban a legnehezebb út. Itt találtuk ki azt a megközelítést, hogy a biztonság szempontjából kritikus funkciókat egy külön magba helyezzük át.”
Bár nem az első, aki ilyen ötletet javasolt, Rambus finomította. Az CryptoManager bizalom gyökere egy külön mag, amely egy nagy CPU-kockán ülne, kicsit olyan, mint a big.little koncepció, amely sok mobil processzorban, sőt az Intel sajátjában is megtalálható. új Lakefield dizájn. Ahol azonban ezek a chipek kisebb magokat használnak az energiatakarékosság érdekében, ott egy biztonságos alap bizalom mindenekelőtt a biztonságra összpontosítana.
Kombinálná a nagyobb CPU-k spekulációs szempontjai nélküli processzort, titkosítási gyorsítókkal és saját biztonságos memóriával. Viszonylag egyszerű kialakítás lenne a mai számítógépeinket üzemeltető szörnyű, általános célú CPU-khoz képest, de sokkal biztonságosabb lenne.
Önmagának védelmében a biztonságos mag a legérzékenyebb feladatokat is elláthatja, amelyeket egy egyébként általános célú CPU-mag általában ellát. A titkosítási kulcsok védelme, a banki tranzakciók érvényesítése, a bejelentkezési kísérletek feldolgozása, a személyes adatok biztonságos memóriában való tárolása vagy a rendszerindítási rekordok ellenőrzése nem sérült meg az indítás során.
„… Ezek a műveletek szoftveresen viszonylag lassan hajthatók végre, de egy biztonsági magnak lehet hardveres gyorsítója, hogy ezt sokkal gyorsabban végezze el.”
Mindez hozzájárulhat az ezt használó rendszer általános biztonságának javításához. Még jobb, mivel hiányozna a spekulatív teljesítményjavítás, teljesen biztonságos lenne a Spectre-szerű támadások ellen, érvénytelenítve azokat. Az ilyen támadásokat továbbra is ki lehetne vetni a fő CPU magok ellen, de mivel nem kezelnének olyan adatokat, amelyeket érdemes lenne ellopni, ez nem számít.
„Az ötlet nem az, hogy egyetlen olyan CPU-val álljunk elő, amely mindent meg tud tenni annak érdekében, hogy nagyon gyors és nagyon biztonságos legyen, hanem optimalizáljuk a különböző magokat külön a különböző célokhoz” – magyarázta Levine. „Optimalizáljuk elsődleges CPU-nkat teljesítményre vagy alacsonyabb fogyasztásra, bármi legyen is fontos az adott rendszer számára, és optimalizáljunk egy másik magot a biztonság érdekében. Mostantól megvan ez a két külön optimalizált feldolgozási tartomány, és a számítás és a rendszer jellemzőit figyelembe véve ezek közül a legmegfelelőbb feldolgozást végezzük.”
Egy ilyen mag egy kicsit úgy működne, mint az Apple T2 koprocesszoros chipje, amelyet az iMac-jével mutatott be, és később 2018-ban is bevezetett.
Biztonság, de milyen áron?
Gyakran mondják, hogy a komplexitás a biztonság ellensége. Ezért a Rambus által javasolt biztonságos alapkialakítás viszonylag egyszerű. Ez nem egy nagy, szörnyű chip több maggal és magas órajellel, mint az asztali számítógépekben vagy a tipikus CPU-k. laptopok.
Tehát ez azt jelenti, hogy feláldoznánk a teljesítményt, ha egy ilyen magot egy modern chip mellett használnának? Nem feltétlenül.
A biztonságos mag gondolatának fontos eleme, legyen az Rambus CryptoManager Root of Trust, vagy egy másik cég hasonló konstrukciója, hogy csak olyan feladatokat látna el, amelyek a magánéletre összpontosítanak, ill Biztonság. Nem lenne rá szüksége ahhoz, hogy átvegye a táplálását grafikus kártya játékmenet közben, vagy képek módosítása a Photoshopban. Előfordulhat azonban, hogy jobban szeretné kezelni az üzenetek titkosítását egy csevegőalkalmazáson keresztül. Ez az a hely, ahol a speciális hardver a biztonságon túl bizonyos előnyökkel is járhat.
„Olyan dolgok, mint a kriptográfiai algoritmusok, titkosítás vagy visszafejtés olyan algoritmusból, mint az AES, vagy nyilvános kulcsú algoritmusok, például RSA vagy elliptikus algoritmusok használata A görbe szerint ezek a műveletek szoftveresen viszonylag lassan hajthatók végre, de egy biztonsági magnak lehet hardveres gyorsítója, hogy ezt sokkal gyorsabban megtegye." Levine mondott.
„Az egyszerűségre törekszünk, és ha valami egyszerűt tartasz, az kicsiben marad. Ha kicsi, akkor alacsony a teljesítménye."
Ezzel nagyon egyetért Arm IoT-biztonsági vezetője, Rob Coombs.
„A trösztök gyökerei általában egy kriptogyorsítóba épülnek be, így ez egy kicsit több szilíciumot igényel, de ennek az az előnye, hogy nagyobb teljesítmény az olyan dolgokhoz, mint például a titkosítási funkciók, így nem csak a processzorra kell támaszkodnia a fájl rendszeres titkosításában" mondott. „A processzor be tudja állítani, majd a kriptomotor képes rágcsálni az adatokat, és titkosítani vagy visszafejteni. Magasabb teljesítményt érhet el.”
Az olyan modern processzorok, mint például az Intel, rendelkeznek saját kripto-gyorsítókkal, így ott nem biztos, hogy a a titkosítás vagy visszafejtés alapvetően gyorsabb lenne, mint egy általános célú CPU, amely ugyanazt a feladatot hajtja végre, de lehet hasonló.
Bár Coombs a velünk folytatott csevegésben kiemelte, hogy a bizalommag gyökerének előállításához egy kis plusz szilíciumra lenne szükség, más fontos tényezők, például a gyártási ára, a chip teljesítményfelvétele vagy a hőteljesítménye többnyire nem érinti.
Rambus Ben Levine egyetértett.
"A biztonsági mag minden máshoz képest kicsi" - mondta. „Valójában nincs jelentős hatása a chip költségére, a teljesítményre vagy a hőigényre. Nagyon kis logikai területen sokat tehetsz, ha gondosan megtervezed. Az egyszerűségre törekszünk, és ha valami egyszerűt tartasz, az kicsiben marad. Ha kicsi, akkor alacsony a teljesítménye."
Az egyetlen figyelmeztetése az volt, hogy a kisebb, alacsonyabb fogyasztású eszközökben, mint amilyeneket az IoT-ben használnak, a Rambus biztonságos magja nagyobb hatással lesz a teljesítményre és a költségekre. Itt jöhet be az Arm modulárisabb megközelítése.
Nagy, kicsi és biztonságos
Arm volt az ötlet korai úttörője nagy.kicsit CPU-k, vagy nagy magok és kis magok ugyanabban a processzorban. Ma ez a Qualcomm és az Apple mobileszközeinek általános funkciója. Úgy látja, hogy a nagyobb CPU magokat szükség szerint nehéz emeléshez használják, míg a kisebb magok a gyakoribb feladatokat látják el, így energiát takarítanak meg. Az Arm megközelítése arra az ötletre épít, hogy bizalmi gyökereket építsen be a fő chipekbe, valamint a sokkal kisebb mikrokontrollerekbe, amelyek az eszközök szélesebb körében használhatók.
„Meghatároztunk valamit, amit a PSA (platform biztonsági architektúra) a bizalom gyökere néhány alapvető beépített biztonsági funkcióval, mint például a kriptográfia, a biztonságos rendszerindítás, a biztonságos tárolás; Minden IOT-eszköznek szüksége lesz ezekre” – magyarázta Coobs a Digital Trendsnek.
Az összes nagy chipgyártó közül vitathatatlanul Arm-ot érintette a legkevésbé a Spectre és a Meltdown. Ahol az Intel sebezhető volt a lehetséges támadások legszélesebb körében, és az AMD-nek számos mikrokódot kellett kiadnia és a szoftveres módosítások révén az Arm meg tudta erősíteni amúgy is robusztus védelmét, mielőtt a spekulatív végrehajtási hibák bekövetkeztek volna. kiderült.
Az Arm most a dolgok internetének biztosítására összpontosítja erőfeszítéseit. Coombs úgy véli, hogy a biztonságos mag, a bizalom gyökere az egyik legjobb módja ennek, és szeretné látni, hogy minden IoT-eszköz ilyen rendszert alkalmaz. Ennek elérése érdekében az Arm nyílt forráskódú szoftvereket, fejlesztési útmutatást és hardvermegoldásokat kínál azokra a biztonsági problémákra, amelyekkel a mai IoT-fejlesztők szembesülnek.
.. A biztonsági mag használatának nagy része az operációs rendszer és a rendszer szintjén történik, nem pedig az alkalmazás szintjén
„Létrehoztunk egy nyílt forráskódú és referencia megvalósítást, és most a PSA tanúsítvánnyal létrehoztunk egy többszintű biztonsági rendszer [ahol] az emberek kiválaszthatják a szükséges biztonsági robusztusságot” – mondta Coombs. „A különböző rendszereknek eltérő mértékű biztonságra van szükségük. Szeretnénk ezt az IoT-területhez illeszkedni.”
Ha ezeket az elveket a laptopokban és asztali számítógépekben található nagyobb, általános célú CPU-kra alkalmazzuk, a végeredmény nem lenne drasztikusan eltérő. Noha az ilyen chipeknek nem lenne kis magjuk a nagyok mellett, a Rambus-féle Ben Levine szerint különösebb nehézségek nélkül megvalósíthatnak egy biztonságos magot.
„Ezeknek a magoknak sokkal kisebbeknek kell lenniük, és azoknak is kisebbeknek kell lenniük, mint az Intel vagy az AMD chipjében található egyik fő nagy CPU mag” – mondta. "Nem hét plusz egy lesz, hanem nyolc vagy bármilyen magos processzor és egy vagy esetleg több kis biztonsági mag, amely biztonsági funkciókat biztosít az összes többi mag számára."
Az is lényeges, hogy az ilyen magokat nem is lenne bonyolult megvalósítani.
„Nem fogunk sokat hozzátenni ahhoz a chiptervezési ciklushoz, hogy egy új chipet fogyasszunk be” – mondta. „A hatásunk meglehetősen minimális lesz. Ez csak a termék normál életciklusa lesz, amikor a chip architektúra fejlesztését a gyártásba, majd a termékek szállításába vonják be.”
Elhozni a tömegekhez
A biztonság tyúk-tojás probléma lehet, mivel a fejlesztők nem akarják megvalósítani az ügyfelek konkrét igénye vagy igénye nélkül. De ha a hardvergyártók egyesítenék meglévő CPU-magjaikat egy biztonságos központi bizalom gyökerével, akkor a szoftverfejlesztők dolga viszonylag egyszerű lenne.
„Az alkalmazástól függően a biztonsági mag használatának nagy része az operációs rendszer és a rendszer szintjén történik, nem pedig az alkalmazás szintjén” – magyarázta Levine. „Ha megfelelően építi fel az operációs rendszert és a teljes rendszerszoftvert, akkor a legtöbb biztonsági funkciót anélkül használhatja, hogy az alkalmazásfejlesztőknek aggódniuk kellene miatta. API-kat biztosíthat, hogy felfedjen néhány alapvető biztonsági funkciót, amelyeket az alkalmazásfejlesztő könnyen igénybe vehet, például az adatok titkosítását és visszafejtését.”
Azáltal, hogy a bizalom gyökerét magába a hardverbe építjük be, és a megvalósítás terhét az operációs rendszerekre, a szoftverfejlesztőkre bízzuk gyorsan profitálhatna abból a többletbiztonságból, amelyet a számítástechnika minden területén biztosíthat, beleértve a Spectre buktatóinak elkerülését és fajta.
Lehetséges, hogy az olyan cégek, mint az Intel és az AMD, eddig rosszul jártak. Noha a javításaik, a mikrokódjavításaik és a hardveres módosításaik segítettek enyhíteni a Spectre-szerű támadások néhány problémáját, mindegyiknek megvannak a maguk buktatói. A teljesítmény leromlott, és sok esetben nem alkalmazzák az opcionális javításokat az eszközgyártók, mert nem akarják elveszíteni a fegyverkezési versenyt.
Ehelyett Rambus, Arm és mások teljesen ki akarják kerülni a problémát.
„Nem állítjuk, hogy a Spectre-t vagy a Meltdown-t javítjuk, először is azt mondjuk, hogy nem ezek az exploitok az egyetlen sebezhetőség” – mondta Levine. „Mindig több lesz. A modern processzorok összetettsége ezt elkerülhetetlenné teszi. Változtassunk a problémán, és fogadjuk el, hogy több sebezhetőség lesz az általános célú CPU-kban és a dolgokban amelyek nagyon érdekelnek minket, mint például a kulcsok, hitelesítő adatok, adatok, helyezzük ki a CPU-ból, és kerüljük meg az egész problémát.”
Így a felhasználók megbízhatnak rendszerük biztonságában anélkül, hogy bármit is fel kellene áldozniuk. A megbízható hardver gyökere azt jelenti, hogy az ellopott adatok senki számára haszontalanok. A Spectre szellemét a redundancia homályos birodalmában hagyja, ahol továbbra is üldözheti a régi hardvert használókat. De ahogy az emberek új, bizalommal felvértezett jövő generációs hardverre frissítenek, ez egyre irrelevánsabbá és kevésbé aggályossá válik.
Szerkesztői ajánlások
- Az AMD végre legyőzheti az Intelt a leggyorsabb mobiljáték-processzorért
- Az Intel chipjei továbbra is sérülékenyek, és az új Ice Lake nem fog mindent foltozni