Il nucleo sicuro: come Root of Trust potrebbe rendere obsoleti Spectre e Meltdown

Fusione dello spettro

Ricordi gli exploit di sicurezza Spectre e Meltdown dell'anno scorso? Intel e AMD sperano davvero che tu non lo faccia. Nonostante ciò che vogliono farti credere, questi exploit di esecuzione speculativa non scompariranno, almeno non con le soluzioni proposte finora.

Contenuti

  • A partire dalla radice
  • Lo spettro elusivo
  • Sicurezza, ma a quale costo?
  • Grande, piccolo e sicuro
  • Portandolo alle masse

Invece di provare a correggere ogni variante che si presenta, una soluzione permanente richiederà un cambiamento fondamentale nel modo in cui sono progettate le CPU. La proposizione? Un "secure core" che garantisce che i tuoi dati rimangano al sicuro dagli aggressori, indipendentemente dai bug che potrebbero tentare di sfruttare.

Video consigliati

Potrebbe non essere la strada che queste grandi aziende di elaborazione vogliono intraprendere, ma potrebbe essere l’unica che funziona davvero.

Imparentato

  • Le difese di AMD contro Spectre V2 potrebbero essere inadeguate

A partire dalla radice

Quando viene lanciata una nuova generazione di processori, la prima domanda sulla bocca di chiunque è: “quanto è veloce”. Esso?" Più megahertz, più core, più cache, tutto per far funzionare le applicazioni più velocemente e le prestazioni dei giochi Meglio. Considerazioni secondarie potrebbero riguardare i requisiti di alimentazione o la produzione di calore, ma raramente qualcuno chiede informazioni sulla sicurezza.

Comprendere Spectre e Meltdown

Il problema è che i miglioramenti prestazionali degli ultimi anni sono stati per lo più guidati da previsione speculativa, ovvero le CPU indovinano cosa farai dopo e preparano tutto ciò che potresti fare ne ho bisogno. È ottimo per le prestazioni, ma come hanno dimostrato Spectre e le sue varianti, è terribile per la sicurezza.

Esecuzione speculativa è una funzionalità di ottimizzazione delle prestazioni delle CPU ormai da molto tempo", ha dichiarato Jean-Philippe Taggart, ricercatore senior sulla sicurezza di Malwarebytes, a Digital Trends. Ha spiegato come sia proprio questa caratteristica a rendere le CPU di Intel e di altri vulnerabili a Spectre e ad attacchi simili. "L'architettura della CPU avrà bisogno di un serio ripensamento, per mantenere questi miglioramenti prestazionali, ma proteggerli da attacchi come Spectre, o eliminarli completamente", ha affermato.

"È difficile in termini di sicurezza essere sempre reattivi, dovendo aspettare le vulnerabilità della sicurezza e poi risolverle"

Una potenziale soluzione è aggiungere un nuovo componente hardware alle prossime generazioni di CPU. Invece di gestire compiti sensibili (che rendono tali attacchi utile) su core di elaborazione ad alta potenza, cosa accadrebbe se i produttori di chip combinassero questi core con un core aggiuntivo specificamente progettato con tale? compiti in mente? Un nucleo di sicurezza.

Ciò potrebbe rendere Spectre e le sue varianti un non-problema per il nuovo hardware. Non importerebbe se i principali core della CPU di domani fossero vulnerabili a tali attacchi, perché le informazioni private o sicure non verrebbero più gestite da quei core.

Questo concetto di radice di fiducia è molto più di un semplice abbozzo. In alcuni casi, è già un prodotto valido e tutte le principali aziende di chip come Intel o AMD dovrebbero fare per trarne vantaggio, è adottarlo.

Lo spettro elusivo

"È difficile in termini di sicurezza essere sempre reattivi, dovendo aspettare le vulnerabilità della sicurezza e poi risolverle," Il direttore senior della gestione del prodotto di Rambus, Ben Levine, ha dichiarato a Digital Trends, quando gli è stato chiesto della variante Spectre in corso minacce. “Il problema di rendere sicuro un processore complesso è davvero la strada più difficile. È qui che abbiamo ideato l’approccio di spostare le funzionalità critiche per la sicurezza in un nucleo separato”.

Ben Levine, direttore senior della gestione del prodotto presso Rambus
Ben Levine, direttore senior della gestione del prodotto presso Rambus

Sebbene non sia il primo a suggerire un'idea del genere, Rambus l'ha perfezionata. Suo Radice di attendibilità di CryptoManager è un core separato che si troverebbe su un die principale della CPU, un po' come il concetto big.little presente in molti processori mobili e persino in quelli di Intel nuovo design Lakefield. Laddove questi chip utilizzano core più piccoli per il risparmio energetico, una radice di fiducia sicura si concentrerebbe soprattutto sulla sicurezza.

Combinerebbe un processore senza gli aspetti speculativi delle principali CPU, con acceleratori per la crittografia e una propria memoria sicura. Sarebbe un progetto relativamente semplice rispetto alle mostruose CPU generiche che fanno funzionare i nostri computer oggi, ma così facendo sarebbe molto più sicuro.

Nel proteggersi, il core sicuro potrebbe quindi assumere le attività più delicate che un core della CPU altrimenti generico gestirebbe normalmente. La protezione delle chiavi di crittografia, la convalida delle transazioni bancarie, l'elaborazione dei tentativi di accesso, l'archiviazione di informazioni private in una memoria protetta o il controllo dei record di avvio non sono stati danneggiati durante l'avvio.

"... Queste operazioni sono relativamente lente da eseguire nel software, ma un core di sicurezza può disporre di acceleratori hardware per farlo molto più velocemente."

Tutto ciò potrebbe aiutare a migliorare la sicurezza generale di un sistema che lo utilizzava. Meglio ancora, poiché mancherebbe di ipotetici miglioramenti delle prestazioni, sarebbe completamente sicuro contro gli attacchi di tipo Spectre, invalidandoli. Tali attacchi potrebbero ancora essere sferrati contro i principali core della CPU, ma poiché non gestirebbero dati che varrebbe la pena rubare, non avrebbe importanza.

"L'idea non è quella di creare una CPU che possa fare tutto per essere molto veloce e molto sicura, ma ottimizziamo i diversi core separatamente per obiettivi diversi", ha spiegato Levine. “Ottimizziamo la nostra CPU primaria per prestazioni o consumi inferiori, qualunque cosa sia importante per quel sistema, e ottimizziamo un altro core per la sicurezza. Ora disponiamo di questi due domini di elaborazione ottimizzati separatamente ed effettuiamo l’elaborazione in quello che è il più appropriato in base alle caratteristiche del calcolo e del sistema in mente”.

Un core di questo tipo funzionerebbe un po’ come il chip coprocessore T2 introdotto da Apple con il suo iMac e successivamente implementato nel 2018.

Sicurezza, ma a quale costo?

Si dice spesso che la complessità sia nemica della sicurezza. Ecco perché il design di base sicuro proposto da Rambus è relativamente semplice. Non è un chip grande e mostruoso con più core e un'elevata velocità di clock come le tipiche CPU presenti nei desktop o nei computer desktop. computer portatili.

Come funziona il Root of Trust di Cryptomanager di Rambus
Come funziona il Root of Trust di Cryptomanager di Rambus.

Quindi, ciò significa che sacrificheremmo le prestazioni se un core del genere venisse utilizzato insieme a un chip moderno? Non necessariamente.

L’importante deriva dall’idea di un nucleo sicuro, che si tratti del CryptoManager Root of Trust di Rambus, o un progetto simile di un'altra azienda, è che svolgerebbe solo compiti incentrati sulla privacy o sicurezza. Non ne avresti bisogno per prendere il controllo dell'alimentazione del tuo scheda grafica durante una sessione di gioco o modificando le immagini in Photoshop. Potresti però preferire che gestisca la crittografia dei tuoi messaggi tramite un'app di chat. È qui che l’hardware specializzato potrebbe offrire alcuni vantaggi oltre la sicurezza.

"Cose come algoritmi crittografici, crittografia o decrittografia da un algoritmo come AES o utilizzo di un algoritmo a chiave pubblica come RSA o ellittica curva, queste operazioni sono relativamente lente da eseguire nel software, ma un core di sicurezza può avere acceleratori hardware per farlo molto più velocemente," Levine disse.

“Cerchiamo per la semplicità e se mantieni qualcosa di semplice mantienilo piccolo. Se è piccolo significa che ha poca potenza”.

Questo è qualcosa con cui il capo della sicurezza IoT di Arm, Rob Coombs, è molto d’accordo.

"In genere il root of trust viene integrato in un acceleratore crittografico, quindi ciò richiede un po' più di silicio, ma il lato positivo è che è prestazioni più elevate per cose come le funzioni crittografiche, quindi non ti affidi solo al processore per eseguire la crittografia regolare del file", ha disse. “Il processore può configurarlo e quindi il motore di crittografia può sgranocchiare i dati e crittografarli o decrittografarli. Ottieni prestazioni più elevate.

I moderni processori come Intel dispongono di propri acceleratori crittografici, quindi potrebbe non essere il caso che la crittografia o la decrittografia sarebbero fondamentalmente più veloci di una CPU generica che completa la stessa attività, ma potrebbe esserlo paragonabile.

Rob Coombs, capo della sicurezza IoT presso Arm
Rob Coombs, capo della sicurezza IoT presso Arm

Sebbene Coombs abbia sottolineato nella sua chiacchierata con noi che un nucleo root of trust richiederebbe un po' di silicio extra per essere prodotto, il costo di farlo in base ad altri fattori importanti come il prezzo di produzione, l'assorbimento di potenza del chip o le sue uscite termiche, sarebbe per lo più inalterato.

Ben Levine di Rambus era d'accordo.

"Il nucleo della sicurezza è semplicemente minuscolo rispetto a tutto il resto", ha affermato. “Non c’è davvero alcun impatto significativo sul costo del chip, sull’alimentazione o sui requisiti termici. Puoi fare molto in un'area logica piuttosto piccola se la progetti attentamente. Puntiamo alla semplicità e se mantieni qualcosa di semplice mantienilo piccolo. Se è piccolo significa che ha poca potenza”.

Il suo unico avvertimento era che nei dispositivi più piccoli e a basso consumo come quelli utilizzati nell’IoT, il core sicuro di Rambus avrebbe un impatto maggiore su potenza e costi. È qui che potrebbe entrare in gioco l’approccio più modulare di Arm.

Grande, piccolo e sicuro

Arm è stato uno dei primi pionieri dell'idea di grande piccolo CPU, ovvero core grandi e core piccoli nello stesso processore. Oggi è una caratteristica comune anche nei dispositivi mobili di Qualcomm e Apple. Vede core CPU più grandi utilizzati per lavori pesanti come e quando richiesto, mentre core più piccoli gestiscono le attività più comuni in modo da risparmiare energia. L’approccio di Arm si basa su quell’idea per creare una radice di fiducia nei chip principali, nonché nei microcontrollori molto più piccoli da utilizzare in una gamma più ampia di dispositivi.

“Abbiamo definito qualcosa chiamato a PSA (architettura di sicurezza della piattaforma) root of trust con alcune funzioni di sicurezza essenziali integrate come crittografia, avvio sicuro, archiviazione sicura; Ogni dispositivo IOT ne avrà bisogno”, ha spiegato Coobs a Digital Trends.

Di tutti i principali produttori di chip, Arm è stato probabilmente il meno influenzato da Spectre e Meltdown. Laddove Intel era vulnerabile alla più ampia gamma di potenziali attacchi e AMD ha dovuto rilasciare una serie di microcodici e modifiche al software, Arm è stato in grado di rafforzare le sue già robuste difese prima che si verificassero bug di esecuzione speculativi rivelato.

Ora Arm sta concentrando i suoi sforzi sulla sicurezza dell’internet delle cose. Coombs ritiene che un nucleo sicuro, una radice di fiducia, sia uno dei modi migliori per farlo e desidera vedere ogni dispositivo IoT implementare un tale sistema. Per contribuire a raggiungere questo obiettivo, Arm offre software open source, guida allo sviluppo e soluzioni hardware per i problemi di sicurezza affrontati dagli sviluppatori IoT di oggi.

.. Gran parte dell'utilizzo del core di sicurezza verrà effettuato a livello di sistema operativo e sistema e non a livello di applicazione

"Abbiamo creato un'implementazione open source e di riferimento e ora con la certificazione PSA abbiamo creato un schema di sicurezza multi-livello [dove] le persone possono scegliere la robustezza della sicurezza di cui hanno bisogno”, ha affermato Coombs. “Sistemi diversi necessitano di livelli di sicurezza diversi. Vogliamo adattarlo allo spazio IoT”.

Applicando questi principi alle CPU più grandi e generiche presenti nei laptop e nei desktop, il risultato finale non sarebbe drasticamente diverso. Anche se tali chip non avrebbero i core piccoli accanto a quelli grandi, potrebbero implementare un core sicuro sul die senza troppe difficoltà, secondo Ben Levine di Rambus.

"Questi core dovrebbero essere e devono essere molto più piccoli di uno dei principali core di CPU di grandi dimensioni presenti in un chip Intel o AMD", ha affermato. "Non saranno sette più uno, saranno otto o qualsiasi altro core e uno o forse più di un piccolo core di sicurezza che fornisce funzioni di sicurezza per tutti gli altri core."

Inoltre, è fondamentale che tali nuclei non siano nemmeno complicati da implementare.

Recensione dell'XPS 13 del 2019
Julian Chokkattu/Tendenze digitali

"Non aggiungeremo molto al ciclo di progettazione del chip per inserire un nuovo chip in un prodotto di consumo", ha affermato. “Il nostro impatto sarà piuttosto minimo. Sarà semplicemente il normale ciclo di vita del prodotto quello di portare lo sviluppo di un’architettura di chip in produzione, quindi nella spedizione dei prodotti.

Portandolo alle masse

La sicurezza può essere una questione di uova e galline, con gli sviluppatori non disposti a implementarla senza una specifica esigenza o richiesta da parte dei clienti. Ma se i produttori di hardware combinassero i core della CPU esistenti con una radice di fiducia sicura, il lavoro degli sviluppatori di software sarebbe relativamente facile.

"A seconda dell'applicazione, gran parte dell'utilizzo del core di sicurezza verrà effettuato a livello di sistema operativo e sistema e non a livello di applicazione", ha spiegato Levine. “Se stai costruendo correttamente il tuo sistema operativo e il software di sistema complessivo, puoi utilizzare la maggior parte delle funzionalità di sicurezza senza che gli sviluppatori di applicazioni debbano preoccuparsene. Puoi fornire API per esporre alcune delle funzionalità principali della sicurezza che potrebbero essere facilmente utilizzate dallo sviluppatore dell'applicazione, come la crittografia e la decrittografia dei dati."

http: s3.amazonaws.comdigitaltrends-uploads-prod201810samsung-chg90-ultrawide-monitor-review-5481.jpg
Intel

Incorporando la radice della fiducia nell'hardware stesso e lasciando l'onere di implementarla ai sistemi operativi e agli sviluppatori di software potrebbe beneficiare rapidamente della maggiore sicurezza che potrebbe apportare a tutti gli aspetti dell'informatica, incluso evitare le trappole di Spectre e dei suoi genere.

Questo potrebbe essere il punto in cui aziende come Intel e AMD hanno sbagliato finora. Sebbene le patch, le correzioni del microcodice e le modifiche hardware abbiano contribuito a mitigare alcuni dei problemi degli attacchi simili a Spectre, tutti presentano le proprie insidie. Le prestazioni sono state ridotte e in molti casi le patch opzionali non vengono applicate dai produttori di dispositivi perché non vogliono perdere la corsa agli armamenti.

Invece, Rambus, Arm e altri stanno cercando di evitare completamente il problema.

"Non stiamo sostenendo che stiamo risolvendo Spectre o Meltdown, quello che stiamo dicendo è innanzitutto che questi exploit non sono le uniche vulnerabilità là fuori", ha detto Levine. “Ce ne saranno sempre di più. La complessità dei processori moderni lo rende inevitabile. Cambiamo il problema e accettiamo che ci saranno più vulnerabilità nelle CPU per uso generale e cose del genere a cui teniamo molto, come chiavi, credenziali, dati, spostiamoli fuori dalla CPU e aggiriamo l'intero problema.

In questo modo, gli utenti possono avere la certezza che il loro sistema sia sicuro senza dover sacrificare nulla. L'hardware root of trust significa che tutti i dati rubati sono inutili per chiunque. Lascia il fantasma di Spectre nell'oscuro regno della ridondanza, dove può continuare a perseguitare coloro che utilizzano il vecchio hardware. Ma man mano che le persone si aggiornano alle nuove generazioni future di hardware dotate di fiducia, diventerebbero sempre più irrilevanti e molto meno preoccupanti.

Raccomandazioni degli editori

  • AMD potrebbe finalmente battere Intel per la CPU gaming mobile più veloce
  • I chip Intel sono ancora vulnerabili e il nuovo Ice Lake non risolverà tutto