The Secure Core: How Root of Trust Could Make Spectre and Meltdown Obsolete

Spectre härdsmälta

Kommer du ihåg säkerhetsoperationerna Spectre och Meltdown från förra året? Intel och AMD hoppas verkligen att du inte gör det. Trots vad de vill att du ska tro försvinner inte dessa spekulativa avrättningar, åtminstone inte med de lösningar som hittills föreslagits.

Innehåll

  • Börjar från roten
  • Undvik Spectre
  • Säkerhet, men till vilken kostnad?
  • Stort, litet och säkert
  • Att föra det till massorna

Istället för att försöka fixa varje variant som kommer, kommer en permanent fix att kräva en grundläggande förändring av hur CPU: er är designade. Förslaget? En "säker kärna" som ser till att din data förblir säker från angripare, oavsett vilka buggar de försöker utnyttja.

Rekommenderade videor

Det kanske inte är vägen som dessa stora processorföretag vill ta, men det kan vara den enda som faktiskt fungerar.

Relaterad

  • AMD: s försvar mot Spectre V2 kan vara otillräckligt

Börjar från roten

När en ny generation av processorer lanseras är den första frågan på någons läppar, "hur snabb är Det?" Mer megahertz, fler kärnor, mer cache, allt för att få applikationer att köra snabbare och spel prestera bättre. Sekundära överväganden kan vara effektbehov eller värmeeffekt, men sällan frågar någon om säkerhet.

Förstå Spectre och Meltdown

Problemet med det är att de senaste årens prestandaförbättringar mestadels har drivits av spekulativ förutsägelse, det vill säga CPU: er som gissar på vad du ska göra härnäst och förbereder allt du kan behöver det. Det är bra för prestanda, men som Spectre och dess varianter har visat är det fruktansvärt för säkerheten.

Spekulativ avrättning har varit en prestandaoptimerande funktion hos CPU: er under lång tid nu, säger Malwarebytes senior säkerhetsforskning, Jean-Philippe Taggart till Digital Trends. Han förklarade hur det är just den funktionen som gör Intel och andras processorer sårbara för Spectre och liknande attacker. "CPU-arkitekturen kommer att behöva en seriös omprövning, för att antingen behålla dessa prestandaförbättringar, men skydda dem från attacker som Spectre, eller för att avskaffa dem helt", sa han.

"Det är svårt i säkerhet om du alltid är reaktiv, måste vänta på säkerhetsbrister och sedan åtgärda dem"

En potentiell lösning är att lägga till en ny hårdvara till kommande generationer av processorer. Istället för att hantera känsliga uppgifter (som gör sådana attacker värt besväret) på bearbetningskärnor med hög hästkraft, tänk om chiptillverkare kombinerade dessa kärnor med en extra kärna som är speciellt utformad med sådana uppgifter i åtanke? En säkerhetskärna.

Att göra det kan göra Spectre och dess varianter till ett icke-problem för ny hårdvara. Det skulle inte spela någon roll om morgondagens huvudsakliga CPU-kärnor var sårbara för sådana attacker, eftersom privat eller säker information inte skulle hanteras av dessa kärnor längre.

Detta förtroendekoncept är mer än bara en grov översikt. I vissa fall är det redan en livskraftig produkt och alla stora chipföretag som Intel eller AMD skulle behöva göra för att dra fördel av den, är att adoptera den.

Undvik Spectre

"Det är svårt i säkerhet om du alltid är reaktiv, måste vänta på säkerhetsbrister och sedan åtgärda dem," Rambus senior chef för produktledning, Ben Levine, berättade för Digital Trends, när han blev tillfrågad om pågående Spectre-variant hot. "Det där problemet med att försöka göra en komplex processor säker är verkligen den svåra vägen. Det var där vi kom på tillvägagångssättet att flytta säkerhetskritisk funktionalitet till en separat kärna."

Ben Levine, senior director of product management på Rambus
Ben Levine, senior director of product management på Rambus

Även om inte den första att föreslå en sådan idé, har Rambus förfinat den. Dess CryptoManager Root of Trust är en separat kärna som skulle sitta på en stor CPU-matris, lite som big.little-konceptet som finns i många mobila processorer och till och med Intels egna ny Lakefield design. Där dessa chips använder mindre kärnor för energibesparingar, skulle en säker kärnrot av förtroende fokusera på säkerhet framför allt annat.

Det skulle kombinera en processor utan spekulationsaspekterna från stora processorer, med acceleratorer för kryptografi och ett eget säkert minne. Det skulle vara en relativt enkel design jämfört med de monstruösa processorer för allmänna ändamål som kör våra datorer idag, men det skulle vara mycket säkrare.

När den skyddar sig själv kan den säkra kärnan sedan ta på sig de mest känsliga uppgifterna som en CPU-kärna annars normalt skulle hantera. Säkring av krypteringsnycklar, validering av banktransaktioner, bearbetning av inloggningsförsök, lagring av privat information i säkert minne eller kontroll av startposter har inte skadats under uppstart.

"... Dessa operationer är relativt långsamma att utföra i mjukvara, men en säkerhetskärna kan ha hårdvaruacceleratorer för att göra det mycket snabbare."

Allt detta kan bidra till att förbättra den allmänna säkerheten för ett system som använder det. Ännu bättre, eftersom det skulle sakna spekulativa prestandaförbättringar, skulle det vara helt säkert mot Spectre-liknande attacker och ogiltigförklara dem. Sådana attacker kan fortfarande utkrävas mot de viktigaste CPU-kärnorna, men eftersom de inte skulle hantera någon data som skulle vara värd att stjäla, skulle det inte spela någon roll.

"Tanken är inte att komma på en CPU som kan göra allt för att vara väldigt snabb och vara väldigt säker, utan låt oss optimera olika kärnor separat för olika mål", förklarade Levine. "Låt oss optimera vår primära CPU för prestanda eller lägre effekt, vad som än är viktigt för det systemet, och optimera en annan kärna för säkerhet. Vi har nu dessa två separat optimerade bearbetningsdomäner och bearbetar i vilken av dem som är mest lämplig med tanke på egenskapen hos beräkningen och systemet.

En sådan kärna skulle fungera lite som T2-samprocessorchippet som Apple introducerade med sin iMac och senare implementerat under sin 2018

Säkerhet, men till vilken kostnad?

Det sägs ofta att komplexitet är säkerhetens fiende. Det är därför den säkra kärndesignen som Rambus föreslår är relativt enkel. Det är inte ett stort, monstruöst chip med flera kärnor och en hög klockhastighet som typiska processorer som finns i stationära datorer eller bärbara datorer.

Hur Rambus Cryptomanager Root of Trust fungerar
Hur Rambus Cryptomanager Root of Trust fungerar.

Så, betyder det att vi skulle offra prestanda om en sådan kärna skulle användas tillsammans med ett modernt chip? Inte nödvändigtvis.

Det viktiga att ta hem från idén om en säker kärna, oavsett om det var Rambus CryptoManager Root of Trust, eller en liknande design från ett annat företag, är att det bara skulle utföra uppgifter som var inriktade på integritet eller säkerhet. Du skulle inte behöva den för att ta över maten din grafikkort under en spelsession, eller justera bilder i Photoshop. Du kanske föredrar att det hanterar kryptering av dina meddelanden över en chattapp dock. Det är där den specialiserade hårdvaran kan ha vissa fördelar utöver säkerheten.

"Saker som kryptografiska algoritmer, kryptering eller dekryptering från en algoritm som AES, eller att använda en offentlig nyckelalgoritm som RSA eller elliptisk kurvan, dessa operationer är relativt långsamma att göra i mjukvara, men en säkerhetskärna kan ha hårdvaruacceleratorer för att göra det mycket snabbare, ”Levine sa.

"Vi strävar efter enkelhet och om du håller något enkelt så håller du det litet. Om den är liten är den låg effekt."

Det är något som Arms chef för IoT-säkerhet, Rob Coombs, håller mycket med om.

"Typiskt kommer root of trusts att byggas in i en kryptoaccelerator, så det tar lite mer kisel, men uppsidan med det är att det är högre prestanda för saker som kryptofunktioner, så du förlitar dig inte bara på processorn för att utföra regelbunden kryptering av filen,” han sa. "Processorn kan ställa in den och sedan kan kryptomotorn mumsa igenom data och kryptera eller dekryptera den. Du får högre prestanda."

Moderna processorer från sådana som Intel har sina egna kryptoacceleratorer, så där är det kanske inte så att kryptering eller dekryptering skulle vara i grunden snabbare än en CPU för allmänt ändamål som slutför samma uppgift, men det kan vara jämförbar.

Rob Coombs, chef för IoT-säkerhet på Arm
Rob Coombs, chef för IoT-säkerhet på Arm

Även om Coombs i sin chatt med oss ​​framhöll att en kärna av förtroende skulle kräva lite extra kisel för att producera, kostnaden för att göra det på andra viktiga faktorer som tillverkningspriset, strömförbrukningen för chipet eller dess termiska uteffekter, skulle mestadels vara opåverkad.

Rambus Ben Levine höll med.

"Säkerhetskärnan är bara liten i jämförelse med allt annat", sa han. "Det finns egentligen ingen betydande inverkan på kostnaden för chip, ström eller termiska krav. Du kan göra mycket på ett ganska litet logiskt område om du utformar det noggrant. Vi strävar efter enkelhet och om du håller något enkelt så håller du det litet. Om den är liten är den låg effekt."

Hans enda varning var att i mindre enheter med lägre effekt som de som används i IoT, skulle Rambus säkra kärna ha en större inverkan på kraft och kostnad. Det är där Arms mer modulära tillvägagångssätt kan komma in.

Stort, litet och säkert

Arm var en tidig pionjär av idén om stor liten CPU: er, eller stora kärnor och små kärnor i samma processor. Idag är det en vanlig funktion i mobila enheter från Qualcomm och Apple också. Den ser större CPU-kärnor som används för tunga lyft när det behövs, medan mindre kärnor hanterar de vanligare uppgifterna för att spara på ström. Arms tillvägagångssätt bygger på den idén att bygga roten av förtroende i huvudchips, såväl som mycket mindre mikrokontroller för användning i ett bredare utbud av enheter.

"Vi har definierat något som kallas a PSA (plattformssäkerhetsarkitektur) root of trust med några viktiga säkerhetsfunktioner inbyggda som kryptografi, säker uppstart, säker lagring; Varje IOT-enhet kommer att behöva dessa”, förklarade Coobs för Digital Trends.

Av alla de stora chiptillverkarna var Arm utan tvekan minst påverkad av Spectre och Meltdown. Där Intel var sårbart för den bredaste mängden potentiella attacker och AMD var tvungen att släppa ett antal mikrokoder och mjukvarujusteringar kunde Arm stärka sitt redan robusta försvar innan spekulativa exekveringsfel avslöjat.

Nu fokuserar Arm sina ansträngningar på att säkra sakernas internet. Coombs tror att en säker kärna, root of trust är ett av de bästa sätten att göra det och han vill se varje IoT-enhet implementera ett sådant system. För att hjälpa till att uppnå det erbjuder Arm programvara med öppen källkod, utvecklingsvägledning och hårdvarulösningar för de säkerhetsproblem som dagens IoT-utvecklare står inför.

.. Mycket av användningen av säkerhetskärnan kommer att ske på OS- och systemnivå och inte på applikationsnivå

"Vi har skapat en öppen källkod och referensimplementering och nu med PSA-certifierad har vi skapat en säkerhetssystem på flera nivåer [där] människor kan välja den säkerhet de behöver, säger Coombs. ”Olika system behöver olika mycket säkerhet. Vi vill göra det lämpligt för IoT-utrymmet.”

Om man tillämpar dessa principer på större processorer för allmänna ändamål som finns i bärbara och stationära datorer, skulle slutresultatet inte bli drastiskt annorlunda. Även om sådana marker inte skulle ha de små kärnorna vid sidan av sina stora, kunde de implementera en säker kärna på tärningen utan alltför stora svårigheter, enligt Rambus Ben Levine.

"Dessa kärnor borde vara och måste vara mycket mindre än en av de viktigaste stora CPU-kärnorna som du får i ett chip från Intel eller AMD," sa han. "Det blir inte sju plus ett, det kommer att vara åtta eller vilken kärnprocessor som helst och en eller kanske fler än en liten säkerhetskärna som tillhandahåller säkerhetsfunktioner för alla andra kärnor."

Det är också avgörande att sådana kärnor inte ens skulle vara komplicerade att implementera.

2019 Dell XPS 13 recension
Julian Chokkattu/Digitala trender

"Vi kommer inte att lägga mycket till chipdesigncykeln för att få ett nytt chip till en konsumentprodukt," sa han. "Vår påverkan kommer att vara ganska minimal. Det kommer bara att vara den normala produktlivscykeln för att få en utveckling av en chiparkitektur i produktion och sedan till att skicka produkter."

Att föra det till massorna

Säkerhet kan vara ett kyckling- och äggproblem, med utvecklare som inte vill implementera det utan ett specifikt behov eller efterfrågan från kunder. Men om hårdvarutillverkare skulle kombinera sina befintliga CPU-kärnor med en säker core root of trust, skulle mjukvaruutvecklarnas jobb vara relativt lätt.

"Beroende på applikationen kommer mycket av användningen av säkerhetskärnan att göras på OS- och systemnivå och inte på applikationsnivå," förklarade Levine. "Om du bygger ditt operativsystem och din övergripande systemprogramvara på rätt sätt kan du använda de flesta av säkerhetsfunktionerna utan att applikationsutvecklare behöver oroa sig för det. Du kan tillhandahålla API: er för att exponera en del av säkerhetsfunktionaliteten som lätt kan konsumeras av applikationsutvecklaren, som att kryptera och dekryptera data."

http: s3.amazonaws.comdigitaltrends-uploads-prod201810samsung-chg90-ultrawide-monitor-review-5481.jpg
Intel

Genom att införliva roten till förtroende i själva hårdvaran och överlåta ansvaret för att implementera den till operativsystem, mjukvaruutvecklare skulle snabbt kunna dra nytta av den extra säkerhet som det kan ge till alla aspekter av datoranvändning, inklusive att undvika fallgroparna i Spectre och dess liknande.

Det kan vara där företag som Intel och AMD har gått fel hittills. Medan deras patchar, mikrokodfixar och hårdvarujusteringar har hjälpt till att mildra några av problemen med Spectre-liknande attacker, kommer de alla med sina egna fallgropar. Prestandan har försämrats och i många fall appliceras inte de valfria lapparna av enhetstillverkare eftersom de inte vill förlora kraftkapplöpningen.

Istället försöker Rambus, Arm och andra undvika problemet helt.

"Vi påstår inte att vi fixar Spectre eller Meltdown, det vi säger är att de här utnyttjarna inte är de enda sårbarheterna där ute," sa Levine. "Det kommer alltid att finnas fler. Komplexiteten hos moderna processorer gör det oundvikligt. Låt oss ändra problemet och låt oss acceptera att det kommer att finnas fler sårbarheter i processorer för allmänna ändamål och saker som vi bryr oss mycket om, som nycklar, autentiseringsuppgifter, data, låt oss flytta ut det från CPU: n och låt oss kringgå hela problemet."

På så sätt kan användare lita på att deras system är säkert utan att behöva offra något. Roten av förtroende hårdvara innebär att all data som stjäls är värdelös för någon. Den lämnar spöket Spectre i redundansens skuggiga rike, där den kan fortsätta att förfölja dem som använder gammal hårdvara. Men när människor uppgraderar till nya, roten av förtroende-utrustade framtida generationer av hårdvara, skulle det bli allt mer irrelevant och mycket mindre oroande.

Redaktörens rekommendationer

  • AMD kan äntligen slå Intel för den snabbaste mobila spelprocessorn
  • Intels chips är fortfarande sårbara, och den nya Ice Lake kommer inte att korrigera allt