De veilige kern: hoe de basis van vertrouwen Spectre en Meltdown overbodig kan maken

Spectre-meltdown

Herinner je je de Spectre- en Meltdown-beveiligingsexploits van vorig jaar nog? Intel en AMD hopen echt van niet. Ondanks wat ze je willen laten geloven, zullen deze speculatieve executies niet verdwijnen, althans niet met de tot nu toe voorgestelde oplossingen.

Inhoud

  • Beginnend bij de wortel
  • Het spook ontwijken
  • Veiligheid, maar tegen welke prijs?
  • Groot, klein en veilig
  • Door het naar de massa te brengen

In plaats van te proberen elke variant die zich voordoet te repareren, zal een permanente oplossing een fundamentele verandering vereisen in de manier waarop CPU's zijn ontworpen. Het voorstel? Een ‘veilige kern’ die ervoor zorgt dat uw gegevens veilig blijven voor aanvallers, ongeacht de bugs die ze proberen te misbruiken.

Aanbevolen video's

Het is misschien niet de route die deze grote processorbedrijven willen volgen, maar het is misschien wel de enige die echt werkt.

Verwant

  • De verdediging van AMD tegen Spectre V2 is mogelijk onvoldoende

Beginnend bij de wortel

Wanneer een nieuwe generatie processors wordt gelanceerd, is de eerste vraag die op ieders lippen brandt: “hoe snel zijn ze?” Het?" Meer megahertz, meer cores, meer cache, allemaal om applicaties sneller te laten werken en games te laten presteren beter. Secundaire overwegingen kunnen de stroomvereisten of de warmteafgifte zijn, maar zelden vraagt ​​iemand naar de beveiliging.

Spectre en Meltdown begrijpen

Het probleem daarmee is dat de prestatieverbeteringen van de afgelopen jaren grotendeels te danken zijn aan speculatieve voorspelling, dat wil zeggen dat CPU's raden wat u vervolgens gaat doen en alles voorbereiden wat u maar kunt doen behoefte eraan. Dat is geweldig voor de prestaties, maar zoals Spectre en zijn varianten hebben laten zien, is het verschrikkelijk voor de veiligheid.

Speculatieve executie is al lange tijd een prestatie-optimaliserende functie van CPU’s”, vertelde Jean-Philippe Taggart, senior beveiligingsonderzoeker bij Malwarebytes, aan Digital Trends. Hij legde uit hoe juist die functie de CPU's van Intel en anderen kwetsbaar maakt voor Spectre en soortgelijke aanvallen. “De CPU-architectuur zal een serieuze heroverweging nodig hebben, om deze prestatieverbeteringen te behouden, maar ze te beschermen tegen aanvallen zoals Spectre, of ze volledig af te schaffen”, zei hij.

“Het is moeilijk in de beveiliging als je altijd reactief bent, moet wachten op beveiligingsproblemen en deze vervolgens moet oplossen”

Een mogelijke oplossing is het toevoegen van een nieuw stuk hardware aan komende generaties CPU's. In plaats van gevoelige taken uit te voeren (die dergelijke aanvallen uitvoeren). de moeite waard) op verwerkingskernen met een hoog vermogen, wat als chipfabrikanten die kernen zouden combineren met een extra kern die specifiek is ontworpen met dergelijke kernen? taken in gedachten? Een veiligheidskern.

Als je dit wel doet, kunnen Spectre en zijn varianten een non-issue worden voor nieuwe hardware. Het zou niet uitmaken of de belangrijkste CPU-kernen van morgen kwetsbaar zouden zijn voor dergelijke aanvallen, omdat privé- of beveiligde informatie niet meer door die kernen zou worden verwerkt.

Dit ‘root of trust’-concept is meer dan slechts een ruwe schets. In sommige gevallen is het al een levensvatbaar product en het enige dat grote chipbedrijven zoals Intel of AMD zouden moeten doen om ervan te profiteren, is het adopteren.

Het spook ontwijken

“Het is moeilijk in de beveiliging als je altijd reactief bent, moet wachten op beveiligingsproblemen en deze vervolgens moet oplossen,” Ben Levine, senior directeur productmanagement van Rambus, vertelde Digital Trends toen hem werd gevraagd naar de lopende Spectre-variant gevaren. “Dat probleem van het proberen een complexe processor veilig te maken is echt de moeilijke manier. Daar kwamen we op de aanpak om beveiligingskritische functionaliteit naar een aparte kern te verplaatsen.”

Ben Levine, senior directeur productmanagement bij Rambus
Ben Levine, senior directeur productmanagement bij Rambus

Hoewel hij niet de eerste is die een dergelijk idee oppert, heeft Rambus het verfijnd. Zijn CryptoManager Root of Trust is een aparte kern die op een grote CPU-chip zou zitten, een beetje zoals het big.little-concept dat te vinden is in veel mobiele processors en zelfs die van Intel nieuw Lakefield-ontwerp. Waar deze chips echter kleinere kernen gebruiken voor energiebesparing, zou een veilige kern van vertrouwen zich boven alles op beveiliging concentreren.

Het zou een processor combineren zonder de speculatieve aspecten van grote CPU's, met versnellers voor cryptografie en een eigen beveiligd geheugen. Het zou een relatief eenvoudig ontwerp zijn vergeleken met de monsterlijke CPU's voor algemene doeleinden waarop onze computers tegenwoordig draaien, maar het zou daardoor veel veiliger zijn.

Door zichzelf te beschermen, zou de beveiligde kern vervolgens de meest gevoelige taken kunnen overnemen die een CPU-kern normaal gesproken voor algemene doeleinden zou uitvoeren. Het beveiligen van coderingssleutels, het valideren van banktransacties, het verwerken van inlogpogingen, het opslaan van privégegevens in een beveiligd geheugen of het controleren van opstartrecords die tijdens het opstarten niet beschadigd zijn.

“… Deze bewerkingen zijn relatief langzaam uit te voeren in software, maar een beveiligingskern kan over hardwareversnellers beschikken om dat veel sneller te doen.”

Dit alles zou kunnen bijdragen aan het verbeteren van de algemene veiligheid van een systeem dat er gebruik van maakt. Beter nog: omdat het geen speculatieve prestatieverbeteringen zou hebben, zou het volledig veilig zijn tegen Spectre-achtige aanvallen, waardoor deze ongeldig zouden worden. Dergelijke aanvallen kunnen nog steeds worden uitgevoerd tegen de belangrijkste CPU-kernen, maar aangezien deze geen gegevens verwerken die de moeite waard zijn om te stelen, zou dat er niet toe doen.

“Het idee is niet om één CPU te bedenken die alles kan om heel snel en heel veilig te zijn, maar laten we verschillende cores afzonderlijk optimaliseren voor verschillende doeleinden”, legt Levine uit. “Laten we onze primaire CPU optimaliseren voor prestaties of minder stroom, wat belangrijk is voor dat systeem, en een andere kern optimaliseren voor de beveiliging. We hebben nu deze twee afzonderlijk geoptimaliseerde verwerkingsdomeinen en voeren de verwerking uit op de manier die het meest geschikt is gezien de kenmerken van de berekening en het systeem in gedachten.”

Zo'n kern zou een beetje lijken op de T2-coprocessorchip die Apple introduceerde met zijn iMac en later implementeerde in zijn 2018-versie.

Veiligheid, maar tegen welke prijs?

Er wordt vaak gezegd dat complexiteit de vijand van veiligheid is. Daarom is het veilige kernontwerp dat Rambus voorstelt relatief eenvoudig. Het is geen grote, monsterlijke chip met meerdere cores en een hoge kloksnelheid zoals typische CPU's die je op desktops of desktops aantreft. laptops.

Hoe Rambus' Cryptomanager Root of Trust werkt
Hoe Rambus’ Cryptomanager Root of Trust werkt.

Betekent dit dat we prestaties zouden moeten opofferen als zo'n kern naast een moderne chip zou worden gebruikt? Niet noodzakelijk.

De belangrijke conclusie van het idee van een veilige kern, of het nu de CryptoManager Root of Trust van Rambus is, of een soortgelijk ontwerp van een ander bedrijf, is dat het alleen taken zou uitvoeren die gericht waren op privacy of beveiliging. Je zou het niet nodig hebben om het voeden van je over te nemen grafische kaart tijdens een gamesessie, of het aanpassen van afbeeldingen in Photoshop. Misschien geeft u er de voorkeur aan om uw berichten te versleutelen via een chat-app. Dat is waar de gespecialiseerde hardware enkele voordelen zou kunnen bieden die verder gaan dan beveiliging.

“Zaken als cryptografische algoritmen, het coderen of decoderen van een algoritme als AES, of het gebruik van een algoritme met een publieke sleutel, zoals RSA of elliptisch curve zijn deze bewerkingen relatief langzaam uit te voeren in software, maar een beveiligingskern kan over hardwareversnellers beschikken om dat veel sneller te doen”, aldus Levine. gezegd.

“Wij streven naar eenvoud en als je iets simpel houdt, houd je het klein. Als het klein is, is het een laag vermogen.”

Dat is iets waar Rob Coombs, hoofd IoT-beveiliging van Arm, het zeer mee eens is.

“Normaal gesproken zal de root of trusts een cryptoversneller inbouwen, dus daarvoor is wat meer silicium nodig, maar het voordeel daarvan is dat het hogere prestaties voor zaken als cryptofuncties, zodat je niet alleen op de processor vertrouwt om het bestand regelmatig te versleutelen, ”hij gezegd. “De processor kan het instellen en vervolgens kan de crypto-engine de gegevens doorzoeken en deze coderen of decoderen. Je krijgt betere prestaties.”

Moderne processors van bijvoorbeeld Intel hebben hun eigen cryptoversnellers, dus daar is het misschien niet zo dat de encryptie of decryptie zou fundamenteel sneller zijn dan een CPU voor algemene doeleinden die dezelfde taak voltooit, maar dat zou kunnen vergelijkbaar.

Rob Coombs, hoofd IoT-beveiliging bij Arm
Rob Coombs, hoofd IoT-beveiliging bij Arm

Hoewel Coombs in zijn gesprek met ons benadrukte dat een kern van vertrouwen een klein beetje extra silicium nodig heeft om te produceren, zijn de kosten van als je dit zou doen op basis van andere belangrijke factoren, zoals de prijs van de productie, het stroomverbruik van de chip of de thermische output, zou dat grotendeels onaangetast.

Ben Levine van Rambus was het daarmee eens.

“De beveiligingskern is slechts klein in vergelijking met al het andere”, zei hij. “Er is echt geen significante impact op de kosten van de chip, stroom of thermische vereisten. Als je het zorgvuldig ontwerpt, kun je veel doen op een vrij klein logisch gebied. Wij streven naar eenvoud en als je iets simpel houdt, houd je het klein. Als het klein is, is het een laag vermogen.”

Zijn enige kanttekening was dat in kleinere apparaten met een lager vermogen, zoals die worden gebruikt in IoT, de beveiligde kern van Rambus een grotere impact zou hebben op het vermogen en de kosten. Dat is waar de meer modulaire aanpak van Arm van pas zou kunnen komen.

Groot, klein en veilig

Arm was een vroege pionier van het idee van groot klein CPU's, of grote kernen en kleine kernen in dezelfde processor. Tegenwoordig is het ook een veel voorkomende functie op mobiele apparaten van Qualcomm en Apple. Er worden grotere CPU-kernen gebruikt voor zwaar werk wanneer dat nodig is, terwijl kleinere kernen de meer algemene taken uitvoeren om energie te besparen. De aanpak van Arm bouwt voort op dat idee om een ​​vertrouwenswortel in de hoofdchips te bouwen, evenals in veel kleinere microcontrollers voor gebruik in een breder scala aan apparaten.

“We hebben iets gedefinieerd dat a heet PSA (platformbeveiligingsarchitectuur) vertrouwensbasis met enkele essentiële ingebouwde beveiligingsfuncties, zoals cryptografie, veilig opstarten, veilige opslag; Elk IoT-apparaat heeft deze nodig”, legt Coobs uit aan Digital Trends.

Van alle grote chipfabrikanten werd Arm misschien wel het minst getroffen door Spectre en Meltdown. Waar Intel kwetsbaar was voor de breedste reeks potentiële aanvallen en AMD een aantal microcodes moest vrijgeven en softwareaanpassingen kon Arm zijn toch al robuuste verdediging versterken voordat speculatieve uitvoeringsfouten zich voordeden onthuld.

Nu richt Arm zijn inspanningen op het beveiligen van het internet der dingen. Coombs is van mening dat een veilige kern en vertrouwensbasis een van de beste manieren is om dat te doen, en hij wil dat elk IoT-apparaat een dergelijk systeem implementeert. Om dit te helpen bereiken, biedt Arm open source software, ontwikkelingsbegeleiding en hardwareoplossingen voor de beveiligingsproblemen waarmee hedendaagse IoT-ontwikkelaars worden geconfronteerd.

.. Een groot deel van het gebruik van de beveiligingskern zal plaatsvinden op besturingssysteem- en systeemniveau en niet op applicatieniveau

“We hebben een open source- en referentie-implementatie gecreëerd en nu met PSA-certificering hebben we een beveiligingssysteem op meerdere niveaus [waarbij] mensen de robuustheid van de beveiliging kunnen kiezen die ze nodig hebben”, aldus Coombs. “Verschillende systemen hebben verschillende hoeveelheden beveiliging nodig. We willen dat geschikt maken voor de IoT-ruimte.”

Als deze principes worden toegepast op grotere, algemene CPU's die te vinden zijn in laptops en desktops, zou het eindresultaat niet drastisch anders zijn. Hoewel dergelijke chips niet over de kleine kernen naast de grote zouden beschikken, zouden ze volgens Ben Levine van Rambus zonder al te veel moeite een veilige kern op de chip kunnen implementeren.

"Deze cores zouden veel kleiner moeten zijn dan een van de belangrijkste grote CPU-cores die je in een chip van Intel of AMD krijgt", zei hij. “Het zullen niet zeven plus één zijn, het zullen acht of welke kernprocessor dan ook zijn en één of misschien meer dan één kleine beveiligingskern die beveiligingsfuncties biedt voor alle andere kernen.”

Cruciaal is ook dat dergelijke kernen niet eens ingewikkeld zijn om te implementeren.

2019 Dell XPS 13-recensie
Julian Chokkattu/Digitale trends

“We gaan niet veel toevoegen aan de chipontwerpcyclus om een ​​nieuwe chip in een consumentenproduct te krijgen”, zei hij. “Onze impact zal vrij minimaal zijn. Het wordt gewoon de normale productlevenscyclus waarbij de ontwikkeling van een chiparchitectuur in productie wordt genomen en vervolgens producten worden verzonden.’

Door het naar de massa te brengen

Beveiliging kan een kip-en-ei-probleem zijn, waarbij ontwikkelaars het niet graag willen implementeren zonder een specifieke behoefte of vraag van klanten. Maar als hardwarefabrikanten hun bestaande CPU-kernen zouden combineren met een veilige kern van vertrouwen, zou de taak van softwareontwikkelaars relatief eenvoudig zijn.

“Afhankelijk van de applicatie zal een groot deel van het gebruik van de beveiligingskern plaatsvinden op besturingssysteem- en systeemniveau en niet op applicatieniveau”, legt Levine uit. “Als je je besturingssysteem en je algehele systeemsoftware correct bouwt, kun je het grootste deel van die beveiligingsfunctionaliteit gebruiken zonder dat applicatie-ontwikkelaars zich daar zorgen over hoeven te maken. Je kunt API’s leveren om een ​​deel van de kernfunctionaliteit van de beveiliging bloot te leggen die gemakkelijk door de applicatie-ontwikkelaar kan worden gebruikt, zoals het versleutelen en ontsleutelen van gegevens.”

http: s3.amazonaws.comdigitaltrends-uploads-prod201810samsung-chg90-ultrawide-monitor-review-5481.jpg
Intel

Door de basis van vertrouwen in de hardware zelf te integreren, en de verantwoordelijkheid voor de implementatie ervan over te laten aan besturingssystemen, kunnen softwareontwikkelaars zou snel kunnen profiteren van de extra beveiliging die het zou kunnen bieden voor alle facetten van computergebruik, inclusief het vermijden van de valkuilen van Spectre en zijn soort.

Dit zou kunnen zijn waar bedrijven als Intel en AMD tot nu toe de fout in zijn gegaan. Hoewel hun patches, microcodefixes en hardwareaanpassingen een aantal problemen van Spectre-achtige aanvallen hebben helpen verzachten, brengen ze allemaal hun eigen valkuilen met zich mee. De prestaties zijn verslechterd en in veel gevallen worden de optionele patches niet toegepast door apparaatfabrikanten, omdat ze de wapenwedloop niet willen verliezen.

In plaats daarvan proberen Rambus, Arm en anderen het probleem volledig te ontwijken.

“We beweren niet dat we Spectre of Meltdown aan het repareren zijn, maar wat we zeggen is dat deze exploits niet de enige kwetsbaarheden zijn”, aldus Levine. “Er zal altijd meer zijn. De complexiteit van moderne processors maakt dat onvermijdelijk. Laten we het probleem veranderen en accepteren dat er meer kwetsbaarheden zullen zijn in CPU's voor algemeen gebruik en dergelijke waar we veel om geven, zoals sleutels, inloggegevens, gegevens, laten we deze uit de CPU halen en het hele probleem omzeilen.’

Op deze manier kunnen gebruikers erop vertrouwen dat hun systeem veilig is zonder dat ze daar iets voor hoeven op te offeren. De basis van vertrouwenshardware betekent dat alle gestolen gegevens voor iedereen nutteloos zijn. Het laat de geest van Spectre achter in het schimmige rijk van redundantie, waar het degenen kan blijven achtervolgen die oude hardware gebruiken. Maar naarmate mensen upgraden naar nieuwe, met vertrouwen uitgeruste toekomstige generaties hardware, zou dit steeds irrelevanter en veel minder zorgwekkend worden.

Aanbevelingen van de redactie

  • AMD zou Intel eindelijk kunnen verslaan als het gaat om de snelste mobiele gaming-CPU
  • De chips van Intel zijn nog steeds kwetsbaar en het nieuwe Ice Lake zal niet alles repareren