Безпечне ядро: як корінь довіри може зробити Spectre і Meltdown застарілими

Spectre Meltdown

Пам’ятаєте експлойти безпеки Spectre і Meltdown минулого року? Intel і AMD дуже сподіваються, що ви цього не зробите. Незважаючи на те, у що вони хочуть, щоб ви вірили, ці спекулятивні експлойти виконання не зникнуть, принаймні не з рішеннями, запропонованими досі.

Зміст

  • Починаючи з кореня
  • Обхідний Привид
  • Безпека, але якою ціною?
  • Великий, маленький і надійний
  • Доведення до мас

Замість того, щоб намагатися виправити кожен варіант, який з’являється, постійне виправлення вимагатиме фундаментальних змін у дизайні ЦП. Пропозиція? «Захищене ядро», яке забезпечує захист ваших даних від зловмисників, незалежно від того, які помилки вони намагаються використати.

Рекомендовані відео

Можливо, це не той шлях, яким хочуть скористатися ці великі компанії-виробники процесорів, але він може бути єдиним, який дійсно працює.

Пов'язані

  • Захист AMD проти Spectre V2 може бути недостатнім

Починаючи з кореня

Коли випускається нове покоління процесорів, перше питання, яке виникає у будь-кого: «Наскільки це швидко це?» Більше мегагерц, більше ядер, більше кеш-пам’яті – усе для того, щоб додатки працювали швидше, а ігри – продуктивнішими краще. Другорядними міркуваннями можуть бути вимоги до потужності або потужності тепла, але рідко хто запитує про безпеку.

Розуміння Spectre і Meltdown

Проблема полягає в тому, що підвищення продуктивності за останні кілька років було здебільшого обумовлено спекулятивне передбачення, тобто процесори припускають, що ви збираєтеся робити далі, і готують все, що ви можете потреба в цьому. Це чудово для продуктивності, але, як показали Spectre та його варіанти, це жахливо для безпеки.

Спекулятивне виконання вже тривалий час є функцією оптимізації продуктивності ЦП», — сказав Digital Trends старший дослідник безпеки Malwarebytes Жан-Філіп Таґгарт. Він пояснив, як саме ця функція робить процесори Intel та інших вразливими до Spectre та подібних атак. «Архітектура ЦП потребуватиме серйозного переосмислення, щоб або зберегти ці покращення продуктивності, але захистити їх від атак, таких як Spectre, або повністю відмовитися від них», — сказав він.

«Це складно в безпеці, якщо ви постійно реагуєте на реакцію, чекаючи на вразливості системи безпеки, а потім усуваючи їх»

Одним з потенційних рішень є додавання нового апаратного забезпечення до майбутніх поколінь ЦП. Замість того, щоб виконувати чутливі завдання (що призводять до таких атак варто) на процесорних ядрах із високою потужністю, а що, якби виробники мікросхем об’єднали ці ядра з додатковим ядром, спеціально розробленим з такими завдання на увазі? Ядро безпеки.

Це може зробити Spectre та його варіанти проблемою для нового обладнання. Не мало б значення, якби основні процесорні ядра майбутнього були вразливі до таких атак, оскільки ці ядра більше не обробляли б конфіденційну чи захищену інформацію.

Ця концепція коріння довіри — це більше, ніж просто приблизний контур. У деяких випадках це вже життєздатний продукт, і всі великі компанії, що займаються виробництвом чіпів, такі як Intel або AMD, повинні були б зробити, щоб скористатися його перевагами, це прийняти його.

Обхідний Привид

«Це складно в безпеці, якщо ви постійно реагуєте на реакцію, чекаючи на вразливості системи безпеки, а потім усуваючи їх», Старший директор з управління продуктами Rambus Бен Левін сказав Digital Trends, коли його запитали про поточний варіант Spectre. погрози. «Проблема спроби зробити складний процесор безпечним – це справді важкий шлях. Ось де ми придумали підхід до переміщення критично важливих функцій безпеки до окремого ядра».

Бен Левін, старший директор з управління продуктами Rambus
Бен Левін, старший директор з управління продуктами Rambus

Хоча Rambus не перший, хто запропонував таку ідею, але вдосконалив її. Його Корінь довіри CryptoManager це окреме ядро, яке розміщуватиметься на головному кристалі процесора, трохи схоже на концепцію big.little, яка існує в багатьох мобільних процесорах і навіть у власному Intel новий дизайн Lakefield. У тих випадках, коли ці чіпи використовують менші ядра для економії електроенергії, надійний корінь довіри ядра зосередиться на безпеці понад усе.

Він поєднав би процесор без спекуляційних аспектів основних ЦП, з прискорювачами для криптографії та власною захищеною пам’яттю. Це була б відносно проста конструкція порівняно з жахливими центральними процесорами загального призначення, які працюють на наших комп’ютерах сьогодні, але при цьому було б набагато безпечніше.

Захищаючи себе, захищене ядро ​​могло б тоді взяти на себе найбільш чутливі завдання, з якими зазвичай справлялося б ядро ​​ЦП загального призначення. Захист ключів шифрування, перевірка банківських транзакцій, обробка спроб входу, збереження особистої інформації в безпечній пам’яті або перевірка завантажувальних записів не були пошкоджені під час запуску.

«... Ці операції виконуються відносно повільно в програмному забезпеченні, але ядро ​​безпеки може мати апаратні прискорювачі, щоб робити це набагато швидше».

Все це може допомогти підвищити загальну безпеку системи, яка його використовує. А ще краще, оскільки в ньому не буде спекулятивних покращень продуктивності, він буде повністю захищений від атак, подібних до Spectre, що призведе до їх недійсності. Такі атаки все ще можуть бути спрямовані на основні ядра процесора, але оскільки вони не оброблятимуть дані, які варто було б викрасти, це не матиме значення.

«Ідея полягає не в тому, щоб створити один центральний процесор, який може зробити все, щоб бути дуже швидким і дуже безпечним, а давайте оптимізуємо різні ядра окремо для різних цілей», — пояснив Левін. «Давайте оптимізуємо наш основний ЦП для підвищення продуктивності або зниження потужності, незалежно від того, що важливо для цієї системи, і оптимізуємо інше ядро ​​для безпеки. Тепер у нас є ці два окремо оптимізовані домени обробки, і ми виконуємо обробку в будь-якому з них, який є найбільш відповідним, враховуючи характеристики обчислення та системи».

Таке ядро ​​мало б працювати як співпроцесорний чіп T2, який Apple представила зі своїм iMac, а пізніше реалізувала в 2018 році.

Безпека, але якою ціною?

Часто кажуть, що складність є ворогом безпеки. Ось чому безпечне ядро, запропоноване Rambus, є відносно простим. Це не великий жахливий чіп із кількома ядрами та високою тактовою частотою, як типові процесори настільних комп’ютерів чи ноутбуки.

Як працює Cryptomanager Root of Trust від Rambus
Як працює Cryptomanager Root of Trust від Rambus.

Отже, чи означає це, що ми пожертвували б продуктивністю, якщо б таке ядро ​​використовувалося разом із сучасним чіпом? Не обов'язково.

Важлива думка про безпечне ядро, будь то CryptoManager Root of Trust від Rambus або подібний дизайн від іншої фірми полягає в тому, що він виконуватиме лише ті завдання, які зосереджені на конфіденційності або безпеки. Вам не знадобиться, щоб взяти на себе годування графічна карта під час ігрової сесії або налаштування зображень у Photoshop. Ви можете віддати перевагу, щоб він обробляв шифрування ваших повідомлень замість програми чату. Саме тут спеціалізоване обладнання може мати деякі переваги, крім безпеки.

«Такі речі, як криптографічні алгоритми, шифрування або дешифрування за допомогою алгоритму, як-от AES, або використання алгоритму з відкритим ключем, як-от RSA чи еліптичний «Програмне забезпечення виконує ці операції відносно повільно, але ядро ​​безпеки може мати апаратні прискорювачі, щоб виконувати це набагато швидше», — сказав Левін. сказав.

«Ми прагнемо до простоти, і якщо ви зберігаєте щось просте, ви зберігаєте це маленьким. Якщо він маленький, то малопотужний».

З цим цілком згоден керівник відділу безпеки Інтернету речей Arm Роб Кумбс.

«Зазвичай root of trusts будують криптоприскорювач, тому для цього потрібно трохи більше кремнію, але перевага цього полягає в тому, що це вища продуктивність для таких речей, як криптографічні функції, тому ви не покладаєтеся лише на процесор для виконання регулярного шифрування файлу», – він сказав. «Процесор може налаштувати це, а потім криптографічний механізм може перебирати дані та шифрувати або розшифровувати їх. Ви отримуєте вищу продуктивність».

Сучасні процесори, подібні до Intel, мають власні криптоприскорювачі, тому це може бути не так, як шифрування або дешифрування буде принципово швидшим, ніж центральний процесор загального призначення, який виконує те саме завдання, але це може бути порівнянний.

Роб Кумбс, керівник відділу безпеки Інтернету речей Arm
Роб Кумбс, керівник відділу безпеки Інтернету речей Arm

Незважаючи на те, що Кумбс підкреслив у своєму чаті з нами, що для виробництва кореневого ядра довіри знадобиться трохи додаткового кремнію, вартість роблячи це на інших важливих факторах, таких як ціна виробництва, споживана потужність чіпа або його теплові потужності, в основному не впливає.

Бен Левін з Rambus погодився.

«Ядро безпеки просто крихітне порівняно з усім іншим», — сказав він. «Насправді немає істотного впливу на вартість чіпа, вимоги до потужності чи тепла. Ви можете зробити багато в досить маленькій логічній області, якщо ретельно її спроектувати. Ми прагнемо до простоти, і якщо ви зберігаєте щось просте, ви зберігаєте це маленьким. Якщо він маленький, то малопотужний».

Його єдине застереження полягало в тому, що в менших пристроях з меншою потужністю, як-от ті, що використовуються в IoT, безпечне ядро ​​Rambus матиме більший вплив на потужність і вартість. Ось тут може стати в нагоді більш модульний підхід Arm.

Великий, маленький і надійний

Арм був першим піонером ідеї великий.маленький ЦП або великі та маленькі ядра в одному процесорі. Сьогодні це звичайна функція в мобільних пристроях Qualcomm і Apple. Він бачить, що більші ядра ЦП використовуються для важкої роботи, коли це необхідно, тоді як менші ядра вирішують більш звичайні завдання, щоб заощадити енергію. Підхід Arm спирається на цю ідею, щоб створити корінь довіри в основних чіпах, а також набагато менших мікроконтролерах для використання в більшій кількості пристроїв.

«Ми визначили те, що називається a PSA (архітектура безпеки платформи) корінь довіри з деякими основними вбудованими функціями безпеки, такими як криптографія, безпечне завантаження, безпечне зберігання; Це знадобиться кожному пристрою IOT», — пояснив Кубс Digital Trends.

З усіх великих виробників чіпів Arm найменше постраждав від Spectre і Meltdown. Там, де Intel була вразлива до найширшої групи потенційних атак, і AMD була змушена випустити ряд мікрокодів. і налаштувань програмного забезпечення, Arm змогла зміцнити свій і без того надійний захист до того, як спекулятивні помилки виконання виявлено.

Зараз Arm зосереджує свої зусилля на захисті Інтернету речей. Кумбс вважає, що захищене ядро, корінь довіри є одним із найкращих способів зробити це, і він хоче, щоб кожен пристрій IoT впроваджував таку систему. Щоб допомогти досягти цього, Arm пропонує програмне забезпечення з відкритим кодом, інструкції з розробки та апаратні рішення для проблем безпеки, з якими стикаються сучасні розробники IoT.

.. Значна частина використання ядра безпеки здійснюватиметься на рівні ОС і системи, а не на рівні програми

«Ми створили програму з відкритим вихідним кодом і еталонну реалізацію, а тепер, отримавши сертифікат PSA, ми створили багаторівнева схема безпеки, [де] люди можуть вибрати необхідну надійність безпеки», — сказав Кумбс. «Різним системам потрібен різний рівень безпеки. Ми хочемо зробити це придатним для простору IoT».

Застосовуючи ці принципи до більших процесорів загального призначення, які є в ноутбуках і настільних комп’ютерах, кінцевий результат не буде суттєво іншим. Хоча такі чіпи не мали б маленьких ядер поряд із великими, вони могли б реалізувати безпечне ядро ​​на кристалі без особливих труднощів, за словами Бена Левіна з Rambus.

«Ці ядра повинні бути і повинні бути набагато меншими, ніж одне з основних великих ядер ЦП, які ви отримуєте в чіпі Intel або AMD», — сказав він. «Це буде не сім плюс один, це буде восьмиядерний чи будь-який інший процесор і одне або, можливо, більше одного невеликого ядра безпеки, яке забезпечує функції безпеки для всіх інших ядер».

Важливо також те, що такі ядра навіть не складно реалізувати.

Огляд Dell XPS 13 2019 року
Джуліан Чоккатту/Цифрові тенденції

«Ми не збираємося багато чого додавати до циклу розробки чіпів, щоб отримати новий чіп у споживчому продукті», — сказав він. «Наш вплив буде досить мінімальним. Це буде звичайний життєвий цикл продукту, коли розробка архітектури мікросхеми буде запущена у виробництво, а потім – у постачання продуктів».

Доведення до мас

Безпека може бути проблемою курки та яйця, оскільки розробники не хочуть впроваджувати її без особливої ​​потреби чи вимоги з боку клієнтів. Але якби виробники апаратного забезпечення об’єднали свої існуючі процесорні ядра з безпечним ядром довіри, робота розробників програмного забезпечення була б відносно легкою.

«Залежно від програми ядро ​​безпеки значною мірою використовується на рівні ОС і системи, а не на рівні програми», — пояснив Левін. «Якщо ви правильно створюєте свою ОС і загальне системне програмне забезпечення, ви можете використовувати більшість цих функцій безпеки, не турбуючись про це розробникам додатків. Ви можете надати API для розкриття деяких основних функцій безпеки, якими може легко скористатися розробник програми, як-от шифрування та дешифрування даних».

http: s3.amazonaws.comdigitaltrends-uploads-prod201810samsung-chg90-ultrawide-monitor-review-5481.jpg
Intel

Впроваджуючи корінь довіри в самому апаратному забезпеченні та залишаючи відповідальність за його впровадження на операційні системи, розробники програмного забезпечення міг би швидко скористатися перевагами додаткової безпеки, яку він міг би забезпечити для всіх аспектів обчислювальної техніки, включаючи уникнення пасток Spectre та його ік

Можливо, такі компанії, як Intel і AMD, досі йшли не так. Хоча їхні патчі, виправлення мікрокодів і налаштування апаратного забезпечення допомогли пом’якшити деякі проблеми атак, подібних до Spectre, усі вони мають свої власні підводні камені. Продуктивність була знижена, і в багатьох випадках додаткові виправлення не застосовуються виробниками пристроїв, оскільки вони не хочуть програти гонку потужних озброєнь.

Натомість Rambus, Arm та інші намагаються повністю уникнути проблеми.

«Ми не стверджуємо, що виправляємо Spectre або Meltdown, ми стверджуємо, що по-перше, ці експлойти — не єдині наявні вразливості», — сказав Левін. «Завжди буде більше. Складність сучасних процесорів робить це неминучим. Давайте змінимо проблему та приймемо, що в ЦП загального призначення та інших речах буде більше вразливостей які нам дуже важливі, як-от ключі, облікові дані, дані, давайте перенесемо це з ЦП і обійдемо всю проблему».

Таким чином користувачі можуть бути впевнені, що їхня система безпечна, не жертвуючи чимось. Основа апаратного забезпечення довіри означає, що будь-які вкрадені дані нікому не потрібні. Це залишає привид Spectre у тіньовому царстві надмірності, де він може продовжувати переслідувати тих, хто використовує старе обладнання. Але в міру того, як люди переходитимуть на нове апаратне забезпечення майбутніх поколінь із підтримкою root of trust, це ставатиме все більш неактуальним і меншим занепокоєнням.

Рекомендації редакції

  • AMD може нарешті перемогти Intel за найшвидший процесор для мобільних ігор
  • Чіпи Intel все ще вразливі, і нове Ice Lake не все виправить