Vai atceraties pagājušā gada Spectre un Meltdown drošības varoņdarbus? Intel un AMD patiešām cer, ka jūs to nedarīsit. Neskatoties uz to, ko viņi vēlas, lai jūs noticētu, šie spekulatīvie izpildes varoņdarbi nepazūd, vismaz ne ar līdz šim piedāvātajiem risinājumiem.
Saturs
- Sākot no saknes
- Sidepping Spectre
- Drošība, bet par kādu cenu?
- Liels, mazs un drošs
- Nododot to masām
Tā vietā, lai mēģinātu labot katru pieejamo variantu, pastāvīgam labojumam būs nepieciešamas būtiskas izmaiņas CPU projektēšanā. Piedāvājums? “Drošs kodols”, kas nodrošina jūsu datu drošību no uzbrucējiem neatkarīgi no tā, kādas kļūdas viņi varētu mēģināt izmantot.
Ieteiktie videoklipi
Iespējams, ka tas nav ceļš, kuru šie lielie procesoru uzņēmumi vēlas izvēlēties, taču tas var būt vienīgais, kas patiešām darbojas.
Saistīts
- AMD aizsardzība pret Spectre V2 var būt nepietiekama
Sākot no saknes
Kad tiek laist klajā jaunas paaudzes procesori, pirmais jautājums uz lūpām ir: “cik ātrs ir tas?” Vairāk megahercu, vairāk kodolu, vairāk kešatmiņas — tas viss, lai lietojumprogrammas darbotos ātrāk un spēles veiktu ātrāk labāk. Sekundārie apsvērumi varētu būt jaudas prasības vai siltuma jauda, taču reti kurš jautā par drošību.
Izpratne par spoku un sabrukumu
Problēma ar to ir tā, ka pēdējo gadu veiktspējas uzlabojumi galvenokārt ir saistīti ar spekulatīvas prognozes, proti, centrālie procesori uzminē, ko jūs darīsit tālāk, un sagatavo visu iespējamo to vajag. Tas ir lieliski veiktspējai, taču, kā parādīja Spectre un tā varianti, tas ir briesmīgi drošībai.
“Spekulatīva izpilde jau ilgu laiku ir bijusi centrālo procesoru veiktspējas optimizēšanas funkcija,” žurnālam Digital Trends sacīja Malwarebytes vecākais drošības pētījums Žans Filips Taggarts. Viņš paskaidroja, kā tieši šī funkcija padara Intel un citu CPU neaizsargātus pret Spectre un līdzīgiem uzbrukumiem. "CPU arhitektūra būs nopietni jāpārdomā, lai vai nu saglabātu šos veiktspējas uzlabojumus, bet aizsargātu tos no tādiem uzbrukumiem kā Spectre, vai arī tos pilnībā likvidētu," viņš teica.
“Drošībā ir grūti, ja vienmēr reaģējat, jāgaida drošības ievainojamības un pēc tam tās jānovērš.”
Viens no iespējamiem risinājumiem ir pievienot jaunu aparatūru nākamajām CPU paaudzēm. Tā vietā, lai apstrādātu sensitīvus uzdevumus (kas izraisa šādus uzbrukumus jaudīgiem apstrādes serdeņiem, ja mikroshēmu ražotāji apvienotu šos kodolus ar papildu kodolu, kas ir īpaši izstrādāts uzdevumi prātā? Drošības kodols.
Šādi rīkojoties, Spectre un tā varianti varētu nebūt problēma jaunai aparatūrai. Nav svarīgi, vai rītdienas galvenie CPU kodoli būtu neaizsargāti pret šādiem uzbrukumiem, jo šie kodoli vairs neapstrādās privāto vai drošu informāciju.
Šī uzticības jēdziena sakne ir vairāk nekā tikai aptuvens izklāsts. Dažos gadījumos tas jau ir dzīvotspējīgs produkts, un visiem lielākajiem mikroshēmu uzņēmumiem, piemēram, Intel vai AMD, tas būtu jādara, lai to izmantotu, tas ir jāpieņem.
Sidepping Spectre
“Drošībā ir grūti, ja vienmēr reaģējat, jāgaida drošības ievainojamības un pēc tam tās jānovērš.” Rambusa vecākais produktu vadības direktors Bens Levins pastāstīja Digital Trends, jautāts par pašreizējo Spectre variantu. draudiem. "Problēma, kas saistīta ar sarežģītu procesoru drošību, patiešām ir grūtākais veids. Šeit mēs nonācām pie pieejas drošības kritiskās funkcionalitātes pārvietošanai uz atsevišķu kodolu.
Lai arī ne pirmais, kas ierosināja šādu ideju, Rambus to ir pilnveidojis. Tās CryptoManager uzticības sakne ir atsevišķs kodols, kas atrodas uz galvenā CPU uzliktņa, nedaudz līdzīgs big.little koncepcijai, kas atrodama daudzos mobilajos procesoros un pat paša Intel. jauns Lakefield dizains. Tomēr, ja šīs mikroshēmas enerģijas taupīšanai izmanto mazākus kodolus, droša uzticēšanās pamatā galvenokārt būtu drošība.
Tas apvienotu procesoru bez galveno CPU spekulācijas aspektiem, ar kriptogrāfijas paātrinātājiem un savu drošo atmiņu. Tas būtu salīdzinoši vienkāršs dizains salīdzinājumā ar milzīgajiem vispārējas nozīmes centrālajiem procesoriem, kas šodien darbina mūsu datorus, taču tas būtu daudz drošāk.
Aizsargājot sevi, drošais kodols varētu veikt visjutīgākos uzdevumus, ar kuriem parasti veiktu vispārējas nozīmes CPU kodols. Šifrēšanas atslēgu nodrošināšana, bankas darījumu apstiprināšana, pieteikšanās mēģinājumu apstrāde, privātās informācijas glabāšana drošā atmiņā vai sāknēšanas ierakstu pārbaude startēšanas laikā nav bojāti.
"... Programmatūrā šīs darbības ir salīdzinoši lēnas, taču drošības kodolam var būt aparatūras paātrinātāji, lai to paveiktu daudz ātrāk."
Tas viss varētu palīdzēt uzlabot tās sistēmas vispārējo drošību, kas to izmantoja. Vēl labāk, jo tai nebūtu spekulatīvu veiktspējas uzlabojumu, tas būtu pilnībā drošs pret Spectre līdzīgiem uzbrukumiem, padarot tos nederīgus. Šādus uzbrukumus joprojām varētu iekasēt pret galvenajiem CPU kodoliem, taču, tā kā tie neapstrādātu datus, kurus būtu vērts nozagt, tam nebūtu nozīmes.
"Ideja nav nākt klajā ar vienu CPU, kas var darīt visu, lai būtu ļoti ātrs un ļoti drošs, bet optimizēsim dažādus kodolus atsevišķi dažādiem mērķiem," skaidroja Levins. “Optimizēsim savu primāro centrālo procesoru, lai nodrošinātu veiktspēju vai mazāku jaudu, neatkarīgi no tā, kas ir svarīgs šai sistēmai, un optimizēsim citu kodolu drošībai. Tagad mums ir šie divi atsevišķi optimizēti apstrādes domēni, un mēs veicam apstrādi tajā, kurā no tiem ir vispiemērotākais, ņemot vērā aprēķina un sistēmas īpatnības.
Šāds kodols darbotos līdzīgi kā T2 kopprocesora mikroshēma, ko Apple ieviesa kopā ar savu iMac un vēlāk ieviesa 2018.
Drošība, bet par kādu cenu?
Bieži tiek teikts, ka sarežģītība ir drošības ienaidnieks. Tāpēc Rambus piedāvātais drošais pamatdizains ir salīdzinoši vienkāršs. Tā nav liela, zvērīga mikroshēma ar vairākiem kodoliem un lielu takts ātrumu, piemēram, tipiski CPU, kas atrodami galddatoros vai portatīvie datori.
Tātad, vai tas nozīmē, ka mēs upurētu veiktspēju, ja šāds kodols tiktu izmantots kopā ar modernu mikroshēmu? Nav nepieciešams.
Svarīga ideja par drošu kodolu, neatkarīgi no tā, vai tā būtu Rambus CryptoManager Root of Trust, vai līdzīgs cita uzņēmuma dizains ir tāds, ka tas veiktu tikai uzdevumus, kas ir vērsti uz privātumu vai drošību. Jums tas nebūtu vajadzīgs, lai pārņemtu jūsu barošanu grafiskā karte spēļu sesijas laikā vai attēlu pielāgošana programmā Photoshop. Tomēr jūs varētu dot priekšroku ziņojumu šifrēšanai, izmantojot tērzēšanas lietotni. Šeit specializētajai aparatūrai var būt dažas priekšrocības, kas nav saistītas ar drošību.
“Tādas lietas kā kriptogrāfijas algoritmi, šifrēšana vai atšifrēšana no tāda algoritma kā AES vai publiskās atslēgas algoritma, piemēram, RSA vai eliptiskā algoritma izmantošana. līkne, šīs operācijas programmatūrā tiek veiktas salīdzinoši lēni, taču drošības kodolam var būt aparatūras paātrinātāji, lai to paveiktu daudz ātrāk,” Levine teica.
“Mēs fotografējam vienkāršības dēļ, un, ja kaut kas ir vienkāršs, tas paliek mazs. Ja tas ir mazs, tam ir maza jauda."
Tam ļoti piekrīt Ārma IoT drošības vadītājs Robs Kūmbss.
"Parasti trastu sakne tiek iebūvēta kriptovalūtu paātrinātājā, tāpēc tas aizņem nedaudz vairāk silīcija, bet pozitīvā puse ir tāda, ka augstāka veiktspēja tādām lietām kā šifrēšanas funkcijas, tāpēc jums nav jāpaļaujas tikai uz procesoru, kas veiks regulāru faila šifrēšanu," viņš teica. "Procesors var to iestatīt, un pēc tam kriptogrāfijas dzinējs var izsmelt datus un šifrēt vai atšifrēt tos. Jūs iegūstat augstāku veiktspēju. ”
Mūsdienu procesoriem, piemēram, Intel, ir savi šifrēšanas paātrinātāji, tāpēc var nebūt tā, ka šifrēšana vai atšifrēšana būtu ievērojami ātrāka nekā vispārējas nozīmes centrālais procesors, kas veic to pašu uzdevumu, taču tas varētu būt salīdzināmi.
Lai gan Kumbss tērzēšanā ar mums uzsvēra, ka uzticības kodola iegūšanai būs nepieciešams nedaudz papildu silīcija, to darot, ņemot vērā citus svarīgus faktorus, piemēram, ražošanas cenu, mikroshēmas jaudas patēriņu vai tās siltuma jaudu, galvenokārt neietekmēts.
Rambusa Bens Levins piekrita.
"Drošības kodols ir tikai niecīgs salīdzinājumā ar visu pārējo," viņš teica. "Patiesībā nav būtiskas ietekmes uz mikroshēmas izmaksām, jaudu vai siltuma prasībām. Jūs varat paveikt daudz diezgan mazā loģikas jomā, ja to rūpīgi izstrādājat. Mēs fotografējam vienkāršības labad, un, ja kaut kas ir vienkāršs, tas ir mazs. Ja tas ir mazs, tam ir maza jauda."
Viņa vienīgais brīdinājums bija tāds, ka mazākās, mazākas jaudas ierīcēs, piemēram, IoT, Rambus drošajam kodolam būtu lielāka ietekme uz jaudu un izmaksām. Šeit varētu ienākt Arm modulārākā pieeja.
Liels, mazs un drošs
Arms bija idejas pirmais pionieris liels.mazs CPU vai lieli kodoli un mazi kodoli vienā procesorā. Mūsdienās tā ir izplatīta funkcija arī Qualcomm un Apple mobilajās ierīcēs. Tas redz, ka lielāki CPU kodoli tiek izmantoti smaguma celšanai, kad un kad tas ir nepieciešams, savukārt mazāki kodoli veic biežākus uzdevumus, lai taupītu enerģiju. Arm pieeja balstās uz šo ideju izveidot uzticības sakni galvenajās mikroshēmās, kā arī daudz mazākos mikrokontrolleros izmantošanai plašākā ierīču klāstā.
"Mēs esam definējuši kaut ko, ko sauc par a PSA (platformas drošības arhitektūra) uzticības sakne ar dažām būtiskām iebūvētām drošības funkcijām, piemēram, kriptogrāfiju, drošu sāknēšanu, drošu krātuvi; Katrai IOT ierīcei tie būs nepieciešami, ”skaidroja Kūbss Digital Trends.
No visiem lielākajiem mikroshēmu ražotājiem Arm, iespējams, vismazāk skāra Spectre un Meltdown. Kur Intel bija neaizsargāts pret visplašāko iespējamo uzbrukumu loku un AMD bija jāizlaiž vairāki mikrokodi un programmatūras uzlabojumi, Arm spēja nostiprināt jau tā spēcīgo aizsardzību, pirms tika konstatētas spekulatīvas izpildes kļūdas. atklāts.
Tagad Arm koncentrējas uz lietu interneta drošību. Kumbss uzskata, ka drošs kodols, uzticības sakne ir viens no labākajiem veidiem, kā to izdarīt, un viņš vēlas, lai katra IoT ierīce ievieš šādu sistēmu. Lai palīdzētu to sasniegt, Arm piedāvā atvērtā pirmkoda programmatūru, izstrādes norādījumus un aparatūras risinājumus drošības problēmām, ar kurām saskaras mūsdienu IoT izstrādātāji.
.. Liela daļa drošības kodola izmantošanas tiks veikta OS un sistēmas līmenī, nevis lietojumprogrammu līmenī
“Mēs esam izveidojuši atvērtā koda un atsauces ieviešanu, un tagad ar PSA sertifikātu esam izveidojuši a daudzlīmeņu drošības shēma [kur] cilvēki var izvēlēties sev nepieciešamo drošības robustumu,” sacīja Kumbss. “Dažādām sistēmām ir nepieciešams atšķirīgs drošības līmenis. Mēs vēlamies to padarīt piemērotu IoT telpai.
Piemērojot šos principus lielākiem vispārējas nozīmes CPU, kas atrodami klēpjdatoros un galddatoros, gala rezultāts krasi neatšķirtos. Lai gan šādām mikroshēmām nebūtu mazo kodolu līdzās lielajiem, saskaņā ar Rambusa Bena Levina teikto, tās bez lielām grūtībām varētu ieviest drošu kodolu.
"Šiem kodoliem vajadzētu būt un tiem jābūt daudz mazākiem nekā vienam no galvenajiem lielajiem CPU kodoliem, ko iegūstat mikroshēmā no Intel vai AMD," viņš teica. "Tas nebūs septiņi plus viens, tas būs astoņu vai jebkura cita kodola procesors un viens vai varbūt vairāk nekā viens mazs drošības kodols, kas nodrošina drošības funkcijas visiem pārējiem kodoliem."
Būtiski, ka šādus kodolus pat nebūtu sarežģīti ieviest.
"Mēs neko daudz nepievienosim mikroshēmu izstrādes ciklam, lai jauna mikroshēma tiktu iekļauta patēriņa produktā," viņš teica. "Mūsu ietekme būs diezgan minimāla. Tas būs tikai parastais produkta dzīves cikls, kurā mikroshēmas arhitektūras izstrāde tiek ieviesta ražošanā un pēc tam produktu piegādes procesā.
Nododot to masām
Drošība var būt vistas un olu problēma, jo izstrādātāji nevēlas to ieviest bez īpašas vajadzības vai klientu pieprasījuma. Bet, ja aparatūras ražotāji apvienotu savus esošos CPU kodolus ar drošu galveno uzticības sakni, programmatūras izstrādātāju darbs būtu salīdzinoši viegls.
"Atkarībā no lietojumprogrammas liela daļa drošības kodola tiks izmantota OS un sistēmas līmenī, nevis lietojumprogrammas līmenī," skaidroja Levins. “Ja pareizi veidojat savu OS un kopējo sistēmas programmatūru, varat izmantot lielāko daļu šīs drošības funkcionalitātes, lietojumprogrammu izstrādātājiem par to neuztraucoties. Varat nodrošināt API, lai atklātu kādu no drošības pamatfunkcijām, ko lietojumprogrammu izstrādātājs varētu viegli izmantot, piemēram, datu šifrēšanu un atšifrēšanu.
Iekļaujot uzticības sakni pašā aparatūrā un atstājot tās ieviešanu operētājsistēmām, programmatūras izstrādātājiem varētu ātri gūt labumu no papildu drošības, ko tas varētu sniegt visiem skaitļošanas aspektiem, tostarp izvairīšanos no Spectre un tā kļūdām. lk.
Tā varētu būt vieta, kur tādi uzņēmumi kā Intel un AMD līdz šim ir rīkojušies nepareizi. Lai gan to ielāpi, mikrokoda labojumi un aparatūras uzlabojumi ir palīdzējuši mazināt dažas Spectre līdzīgu uzbrukumu problēmas, tiem visiem ir savas nepilnības. Veiktspēja ir pasliktinājusies, un daudzos gadījumos ierīču ražotāji neizmanto papildu ielāpus, jo viņi nevēlas zaudēt spēku bruņošanās sacensību.
Tā vietā Rambus, Arm un citi cenšas pilnībā izvairīties no šīs problēmas.
"Mēs neapgalvojam, ka labojam Spectre vai Meltdown, vispirms mēs sakām, ka šie ļaunprātīgie gadījumi nav vienīgās ievainojamības," sacīja Levins. "Vienmēr būs vairāk. Mūsdienu procesoru sarežģītība to padara neizbēgamu. Mainīsim problēmu un pieņemsim, ka vispārēja pielietojuma centrālajos procesoros un citās lietās būs vairāk ievainojamību kas mums ļoti rūp, piemēram, atslēgas, akreditācijas dati, dati, izņemsim tos no CPU un apiesim visu problēmu.
Tādā veidā lietotāji var paļauties, ka viņu sistēma ir droša, neko neupurējot. Uzticības aparatūras sakne nozīmē, ka jebkuri dati, kas tiek nozagti, nevienam ir bezjēdzīgi. Tas atstāj Spectre spoku ēnainā atlaišanas valstībā, kur tas var turpināt vajāt tos, kuri izmanto veco aparatūru. Bet, kad cilvēki pāriet uz jaunu, ar uzticību aprīkotu nākamo paaudžu aparatūru, tas kļūtu arvien nenozīmīgāks un mazāk satraucošs.
Redaktoru ieteikumi
- AMD beidzot varētu pārspēt Intel par ātrāko mobilo spēļu CPU
- Intel mikroshēmas joprojām ir neaizsargātas, un jaunais Ledus ezers nelabos visu