Zephyrnet-Logo

ISAs und die beginnende Hardware-Sicherheitsrevolution

Datum:

Das ewige Katz-und-Maus-Spiel zwischen IT-Sicherheitsverbesserungen und sich entwickelnden Angreifer-Exploits wird üblicherweise als Wettrüsten zunehmender Software-Verfeinerung dargestellt. Sicherheitsteams implementieren Firewall-Software, Virenschutz, Datenverschlüsselung, Multifaktor-Authentifizierung, Zugriffskontrollen, Tools zur Erkennung und Eindämmung von Eindringlingen sowie Datensicherungssysteme, um Ransomware-Sperren besser zu neutralisieren und sich davon zu erholen. Umgekehrt entwickeln die Bösewichte subtilere Exploits, die unentdeckt bleiben können, von trickreicheren Malware-Maßnahmen wie Spear-Phishing-Angriffen bis hin zu Ransomware, die darauf wartet, in Air-Gap-Backup-Systeme zu gelangen, bevor sie zuschlägt.

Das Spiel schreitet voran und für den Großteil der Diskussion ist Software das Schlachtfeld. Diese begrenzten Parameter lassen jedoch ein schnelles Eintreffen zu Hardware Sicherheitsrevolution.

Neue Technologien im Bereich der Hardwaresicherheit – nämlich fortgeschrittene Befehlssatzarchitektur (ISA) Erweiterungen – sind so positioniert, dass sie bahnbrechende Beiträge zum IT-Sicherheitsrepertoire leisten. Sicherheitsvorkehrungen auf der Hardwareebene, der Grundlage aller Malware- und softwarebasierten Sicherheit, haben die einzigartige Macht, Angriffsstrategien den Boden zu entziehen und schändlichen Anwendungen den Zugriff auf Exploits oder sogar die Möglichkeit zu verweigern, sie überhaupt auszuführen Ort.

ISAs sind von grundlegender Bedeutung für die IT-Sicherheit

Bevor wir auf konkrete neue Entwicklungen im Bereich der hardwarebasierten Sicherheit eingehen, hier eine kurze Geschichtsstunde. Obwohl weniger diskutiert, sind Sicherheitsvorkehrungen auf der Hardwareseite des Ledgers alltäglich und seit langem von grundlegender Bedeutung für die IT-Sicherheit.

ISAs sind für das Design von Computerprozessoren von grundlegender Bedeutung und geben den Befehlssatz an, den eine CPU ausführen kann. Einige ISAs verfügen über Verschlüsselungs- und Speicherschutzanweisungen. Sicherheitsexperten sind sicherlich damit vertraut hardwarebasierte Verschlüsselung Methoden, die den unbefugten Zugriff auf Festplatten und Netzwerkdaten verhindern. Trusted Platform Module (TPM) ist ein etablierter Hardware-Sicherheitsstandard, der bereits beim Booten vor Manipulationen und Gefährdungen schützt SICHERES BOOTEN. Diese Sicherheitsmaßnahmen können derzeit die von Ihnen verwendete Hardware schützen.

Das x86-ISA ist ein leistungsstarker Verbündeter für Sicherheitsteams, die Intel-basierte Maschinen sichern. Arm, der am häufigsten verwendet wird Familie der ISAs hat weltweit ISA-Sicherheitsfunktionen in seinen Prozessoren mit geringem Overhead bereitgestellt, die es zum führenden Anbieter von ISAs zum Schutz von Telefonen, Tablets und anderen mobilen Geräten gemacht haben.

Mit Blick auf die jüngere Geschichte ist RISC-V ein kostenloses, Open-Source-ISA veröffentlicht im Jahr 2015. Aufgrund seiner Flexibilität bei der Ermöglichung neuer Anwendungen und Forschung erfreut es sich schnell wachsender Beliebtheit. RISC-V gilt aufgrund seines Open-Source-Charakters und seines rasanten Wachstums als der größte Herausforderer der Dominanz von x86 und Arm.

Die ISA-Zukunft ist vielversprechend

Aufkommende neue ISA-Erweiterungen, die Open-Source-Technologien nutzen, zeigen ein spannendes Potenzial, IT-Sicherheitspraktiken zu revolutionieren und bahnbrechende Sicherheitsstrategien für Entwicklerteams zu ermöglichen. Ein Beispiel sind Capability Hardware Enhanced RISC-Anweisungen (CHERI), ein hardwarebasiertes Sicherheitsforschungsprojekt, das ISAs entwickelt, zu denen CHERI Arm und CHERI RISC-V gehören. Unter der Leitung der University of Cambridge und SRI International verfolgen CHERI-erweiterte ISAs den einzigartigen Ansatz, den Speicherzugriff über hardwareerzwungene Grenzen und Berechtigungen zu steuern und gleichzeitig die Kompatibilität mit bestehender Software zu wahren. Das Projekt bietet auch CheriBSD, das das Open-Source-Betriebssystem anpasst FreeBSD zur Unterstützung von CHERI ISA-Sicherheitsfunktionen, einschließlich Software-Unterteilung und Speicherschutz.

Die Möglichkeiten von CHERI lassen sich am besten anhand seines bisher fortschrittlichsten Prototyps veranschaulichen: dem Morello-Plattform von Arm, ein System-on-Chip- und Entwicklungsboard, das CheriBSD und einen Hochleistungskern kombiniert. Die Morello-Plattform kann Softwareentwicklern eine vollständig speichersichere Desktop-Umgebung bieten. Bemühungen zur Standardisierung von CHERI für das Open-Source-RISC-V-ISA sind im Gange und werden bestehende FPGA-Implementierungen für RISC-V nutzen. Google, Microsoft und andere große Akteure sind ein Zeichen für das große Versprechen von CHERI-gesteuerten, hardwarebasierten Sicherheitsstrategien und haben sich mit dem Projekt zusammengetan und tragen aktiv zur Forschung auf der Morello-Plattform und CHERI-RISC-V bei.

Warum sind CHERI und andere neue ISA-Lösungen so potenziell revolutionär? Schutz vor Sicherheitslücken im Speicher, wie etwa log4j, aus in C/C++ geschriebenen System-Apps hat weltweit höchste Priorität und weist eine lange Geschichte bekannter Speicher-Exploits auf. Das Umschreiben von Millionen von Apps ist kostspielig und es bedarf einer besseren Möglichkeit, die Benutzer zu schützen.

Hier kommen neue hardwarebasierte Sicherheitsmechanismen wie CHERI ins Spiel. Diese könnten Unternehmen immun gegen eine Vielzahl von Angriffen und Softwareschwachstellen machen. Systeme, die CHERI nutzen, könnten jeden Angriff verhindern, der sich auf Speicher-Exploits wie Pufferüberläufe und Use-After-Free-Schwachstellen konzentriert. Die leistungsstarke Kompartimentierung neuer ISAs bietet Sicherheitsteams außerdem ein leistungsstarkes Tool, um den Zugriff auf sensible Daten zu sichern und diese vor Angreifern zu schützen. Darüber hinaus haben CHERI-Forscher einen vollständig speichersicheren Desktop-Anwendungsstapel auf FreeBSD demonstriert, der nur minimale Softwareanpassungen erforderte.

Open Source treibt die IT-Sicherheit voran

Die zunehmende Komplexität und Ausgereiftheit moderner Angriffstechniken erfordert nahezu eine Revolution der IT-Sicherheitsfunktionen. Neue Technologien bieten diese Chance in Form neuer Sicherheitsstrategien, die umfassenden, ausgewogenen Software- und Hardware-Schutz bieten.

Die kollaborative Kraft von Open Source ist ein wesentlicher Motor dieser Revolution und beschleunigt den Projektfortschritt durch Beiträge aus der gesamten IT- und Sicherheitsgemeinschaft. Künftig werden Unternehmen die besten Ergebnisse erzielen, die ihre Sicherheitsvorkehrungen durch eine durchdachte Kombination aus fortschrittlicher ISA-Hardware-basierter Sicherheit und kompatiblen softwarebasierten Sicherheitstools stärken.

spot_img

Neueste Intelligenz

spot_img