
开源指令集架构如何变革安全性
许多人都知道,开源软件可以通过利用大型社区来识别和修复漏洞,从而提高安全性。然而,人们常常忘记它开发基于硬件的安全解决方案的能力。
开源硬件安全正准备迎来一场变革性的革命,而指令集架构 (ISA) 扩展的进步正处于这场革命的最前沿。 这些创新为未来铺平了道路,届时基于软件的恶意软件和攻击漏洞将变得无效,因为增强的硬件安全措施可以拒绝恶意软件执行所需的权限。
开源正在重振长期存在的硬件安全实践
虽然硬件安全对许多(好吧,大多数)IT 团队来说仍然是次要考虑因素,但专家们都很清楚基于硬件的加密技术可以保护驱动器和网络上的数据,以及可信平台模块 (TPM) 和安全启动等标准,这些标准可以在启动时保护设备。 随着时间的推移,x86 和 Arm 等 ISA 一直在添加安全扩展,以分别保护基于 Intel 的机器和便携式设备。
虽然 ISA 领域长期以来一直由 x86 和 Arm 占据主导地位,但最近免费和开源的进入者正在改变这一领域。 开源 RISC-V ISA 于 2015 年发布,因其灵活性和可扩展性而持续受到关注。 RISC-V 采用率的快速上升很大程度上是其协作开源社区的功劳。
着眼于 ISA 领域更近期的发展,Capability Hardware Enhanced RISC Instructions (CHERI) 是一个完全开源的项目,开创了一种新的硬件安全策略:使用硬件强制执行的边界和权限来控制内存访问,同时保持与现有软件的兼容性。 由剑桥大学和 SRI International 领导的团队开发了多种 ISA 的 CHERI 变体,包括 CHERI Arm 和 CHERI RISC-V。
该项目利用 CheriBSD 操作系统,该系统改编了开源 FreeBSD 以支持软件分段、内存保护以及 CHERI ISA 启用的其他安全保护措施。 来自 Arm 的 Morello 平台(迄今为止最先进的 CHERI 原型)将 CheriBSD 与高性能内核配对,从而最清晰地展示了 CHERI 作为基于硬件的安全解决方案的巨大潜力。 Morello 平台为研究和原型设计提供了一个开发板,包括一个完全内存安全的桌面环境和应用程序堆栈。
开源 CHERI 项目的合作伙伴包括 Google 和 Microsoft 等贡献者,这清楚地表明大型科技公司对这种基于硬件的安全方法的潜力进行了投资。
保护数字堡垒:内存安全
攻击内存漏洞的漏洞利用已导致多起备受瞩目的事件。 虽然一些新的系统和应用程序软件正在用其他语言编写,以避免 C/C++ 内存漏洞,但重写现有应用程序中数百万行代码是不现实的选择。
开源 CHERI ISA 令人兴奋,因为它们提供了一个更简单的解决方案:通过重新编译以针对内存安全的硬件,使软件免受内存漏洞和许多软件漏洞的影响。 2020 年,来自 Microsoft 安全响应中心的三位安全工程师 Nicolas Joly、Saif ElSherei 和 Saar Amar 发布了对 CHERI ISA 的安全分析报告,题为“CHERI ISA 安全分析”,该报告发现,通过努力和一些合理的功能,“确定性缓解的漏洞数量将至少达到 67%”。
开源硬件和软件:协同作用实现无与伦比的安全性
开源硬件和软件的融合,以 CHERI 和源自 FreeBSD 的 CheriBSD 等开创性项目为例,突显了向加强应用程序安全的关键转变。 硬件级别的基于能力的安全不仅加强了针对常见漏洞的防御,而且还为稳健、可信赖的计算环境的新时代铺平了道路。 随着开源硬件和软件与能力安全逐步融合,这些元素在推进安全态势、提高韧性以及使开发人员能够构建有效抵御不断演变的网络威胁的应用程序方面发挥着至关重要的作用。 这种交叉点不仅仅是技术进化,而是迈向更安全、更具弹性的数字未来的变革之旅。
照片由 Kieran Wood 在 Unsplash 上拍摄
1 条评论
评论已关闭。