Software er proppet med fejl. Dette 'spændende' projekt kunne forvise de fleste af dem

0
120

Liam Tung Skrevet af Liam Tung, Bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.

Fuld bio den 25. januar 2022 | Emne: Sikkerhed Microsoft Teams: Store bug-bounties til dem, der opdager sikkerhedsfejl. Se nu

Chipdesigner Arm har frigivet en prototype af sit Morello-udviklingskort til forskere hos Google, Microsoft og industrien for at teste målet for et CPU-design, der udsletter en del af hukommelsesrelaterede sikkerhedsfejl i kode.

Morello-tavlen er et produkt af et samarbejde mellem Arm, Cambridge University, Microsoft og andre baseret på Capability Hardware Enhanced RISC Instructions (CHERI)-arkitekturen. Microsoft siger, at kortet og systemet på chip (SoC) er den første højtydende implementering af CHERI, som giver “finmasket rumlig hukommelsessikkerhed på hardwareniveau”. Hvis det viser sig vellykket efter test med ældre software, kan det bane vejen for fremtidige CPU-design.

CHERI arkitektoniske udvidelser er designet til at afbøde hukommelsessikkerhedssårbarheder. CHERI forstærker pointers – variablerne i computerkoden, der refererer til, hvor data er lagret i hukommelsen – med begrænsninger for, hvordan disse referencer kan bruges, de adresseområder, de kan bruge til at få adgang til, og hvilken funktionalitet de kan bruge. “Når de er bagt til silicium, kan de ikke smedes i software,” forklarede Arm. CHERI blev udviklet af University of Cambridge og SRI International, efter at det modtog støtte fra DARPAs Clean-slate-design af Resilient, Adaptive, Secure Hosts (CRASH) program.

SE: < stærk>Kløften i it-kompetencer bliver værre. Her er 10 måder, hvorpå du kan undgå en krise

Morello-arkitekturen er baseret på CHERI. Arm startede arbejdet med hardware til Morello-programmet i 2019 med opbakning fra den britiske regerings program Digital Security by Design (DSbD) og UK Research and Innovation (UKRI).

Morello-demonstrationskortet er en tweaket Arm Neoverse N1, en 2,5 GHz quad-core server core CPU med understøttelse af Armv8.2a 64-bit arkitektur, der har ekstra funktioner til at muliggøre CHERI-baseret “kompartmentalisering” til modvirke udnyttelser mod hukommelsesrelaterede sikkerhedsfejl.

“For ethvert forskningsprojekt er denne fase både spændende og kritisk. Der har aldrig været en siliciumimplementering af denne hardwarekapacitetsteknologi i en højtydende CPU,” sagde Arm.

Morello-brættet er et væsentligt fremskridt for CHERI, som har været under udvikling i over et årti. Saar Amar, fra Microsofts sikkerhedsforsknings- og forsvarsteam, bemærker, at den bedste eksisterende implementering af CHERI toppede var Toooba, som – selv om det var en “betydelig præstation” – kun kunne køre i en FPGA ved 50MHz i en dual-core konfiguration. Det svarede “i mikroarkitektur stort set til en CPU fra midten af ​​90'erne”, der ikke var god nok til at teste komplekse softwarestakke i skala.

CHERI- og Morello-arkitekturerne kan være en måde at tackle hukommelsesrelaterede sikkerhedsfejl, der stammer fra kode skrevet i programmeringssprog som C og C++. Microsoft og Google siger, at størstedelen af ​​sikkerhedsfejl er hukommelsessikkerhedsproblemer, og de skyldes ofte kodningsproblemer skrevet på disse sprog.

Mængden af ​​disse fejl og patches, de kræver, har fået store softwarefirmaer som Microsoft, Google og Amazon til at udforske 'typesikre' sprog som Rust til systemprogrammering. Rust bruges dog generelt til at skrive nye komponenter, fordi store, eksisterende kodebaser skrevet i C eller C++ efterlades på plads, som Google gør for Androids kodebase.

Morello-tavlerne bliver delt med forskere for at teste hypotesen om CHERIs kompartmentaliseringstilgang, og om det er en levedygtig sikkerhedsarkitektur for virksomheder og forbrugere i fremtiden.

Som beskrevet i en artikel om CHERI af Google-forsker Ben Laurie og jævnaldrende, kan forskellige CHERI-tilstande være mere effektive end begrænsninger i konventionel memory management unit (MMU) hardware, som bruges til at oversætte virtuel hukommelse adresser til fysiske adresser.

CHERI giver mulighed for opdeling af software på samme måde som procesisolering i software til nutidens operativsystemer, bemærker Laurie. Det inkluderer også en hukommelsessikkerhedsmekanisme i processen, der undgår behovet for at foretage større ændringer i kildekoden – en potentielt stor fordel for eksisterende kodebaser.

“Nutidige typesikre sprog forhindrer store klasser ved konstruktion, hvorimod CHERI-hukommelsesbeskyttelse forhindrer udnyttelsen af ​​nogle af disse fejlklasser,” skriver Microsofts Armar.

“Der er milliarder af linjer med C- og C++-kode i udbredt brug, og CHERI's stærke kompatibilitet på kildeniveau giver en vej til at nå målene om højtydende hukommelsessikkerhed uden at kræve en grund-op-omskrivning. “

Sikkerhed

Cybersikkerhed: 11 trin at tage, når trusselsniveauet stiger. Hun stolede ikke på sine flyttemænd. Et enkelt Apple AirTag beviste, at hun havde ret Hvordan teknologi er et våben i moderne misbrug i hjemmet Log4J: Microsoft opdager angribere rettet mod SolarWinds-sårbarhed. Den bedste antivirussoftware og -apps: Hold din pc, telefon og tablet sikker Sikkerheds-tv | Datastyring | CXO | Datacentre