Logo Zéphyrnet

Les ISA et la révolution naissante de la sécurité matérielle

Date :

L’éternel jeu du chat et de la souris opposant les améliorations de la sécurité informatique aux exploits évolutifs des attaquants est généralement présenté comme une course aux armements de sophistication logicielle croissante. Les équipes de sécurité mettent en œuvre un logiciel de pare-feu, une protection antivirus, un cryptage des données, une authentification multifacteur, des contrôles d'accès, des outils de détection et d'atténuation des intrusions, ainsi que des systèmes de sauvegarde des données pour mieux neutraliser et récupérer après les blocages des ransomwares. À l’inverse, les méchants développent des exploits plus subtils qui peuvent passer inaperçus, allant de programmes malveillants plus délicats tels que les attaques de spear phishing aux ransomwares qui attendent de passer dans des systèmes de sauvegarde isolés avant de frapper.

Le jeu avance et, pendant la majeure partie de la discussion, le logiciel constitue le champ de bataille. Cependant, ces paramètres limités passent à côté d'un matériel révolution sécuritaire.

Technologies émergentes dans le domaine de la sécurité matérielle, à savoir les technologies avancées architecture de jeu d'instructions (ISA) extensions – sont en mesure d’apporter des contributions révolutionnaires au répertoire de sécurité informatique. Les mesures de sécurité imposées au niveau matériel, fondement sur lequel reposent toutes les sécurités basées sur les logiciels malveillants et les logiciels, ont le pouvoir unique de couper l'herbe sous le pied des stratégies d'attaque, en refusant aux applications malveillantes l'accès aux exploits ou même la possibilité de s'exécuter dans les premiers temps. lieu.

Les normes ISA sont fondamentales pour la sécurité informatique

Avant d’aborder les nouveaux développements spécifiques en matière de sécurité matérielle, voici une brève leçon d’histoire. Bien que moins discutées, les protections de sécurité du côté matériel du grand livre sont monnaie courante et constituent depuis longtemps un fondement de la sécurité informatique.

Les ISA sont fondamentales dans la conception des processeurs informatiques, spécifiant l'ensemble d'instructions qu'un processeur peut exécuter. Certains ISA sont capables d'instructions de chiffrement et de protection de la mémoire. Les experts en sécurité connaissent certainement cryptage matériel méthodes qui empêchent l’accès non autorisé aux disques durs et aux données du réseau. Trusted Platform Module (TPM) est une norme de sécurité matérielle bien établie qui protège contre la falsification et la compromission au démarrage, comme c'est le cas DÉMARRAGE SÉCURISÉ. Ces mesures de sécurité peuvent actuellement protéger le matériel que vous utilisez.

La x86ISA est un allié puissant pour les équipes de sécurité qui sécurisent les machines basées sur Intel. Arm, offrant le plus utilisé famille d'ISA à l'échelle mondiale, a fourni des fonctionnalités de sécurité ISA dans ses processeurs à faible surcharge qui en ont fait le leader des ISA protégeant les téléphones, tablettes et autres appareils mobiles.

En regardant l'histoire plus récente, RISC-V est un logiciel gratuit et ISA open source lancé en 2015. Son adoption s'est rapidement développée en raison de sa flexibilité permettant de nouvelles applications et de nouvelles recherches. RISC-V est considéré comme le challenger le plus important à la domination de x86 et Arm en raison de sa nature open source et de sa croissance fulgurante.

L’avenir de l’ISA est prometteur

Les nouvelles extensions ISA émergentes exploitant les technologies open source présentent un potentiel passionnant pour révolutionner les pratiques de sécurité informatique et permettre des stratégies de sécurité révolutionnaires pour les équipes de développeurs. Un exemple est les instructions RISC améliorées par le matériel de capacité (CHERI), un projet de recherche sur la sécurité basé sur le matériel développant des ISA qui incluent CHERI Arm et CHERI RISC-V. Dirigés par l'Université de Cambridge et SRI International, les ISA améliorés par CHERI adoptent une approche unique consistant à contrôler l'accès à la mémoire via des limites et des autorisations imposées par le matériel, tout en conservant la compatibilité avec les logiciels existants. Le projet propose également CheriBSD, qui adapte le système d'exploitation open source FreeBSD pour prendre en charge les fonctionnalités de sécurité de CHERI ISA, y compris le compartimentage des logiciels et la protection de la mémoire.

Les possibilités de CHERI sont mieux illustrées par son prototype le plus avancé à ce jour : le Plateforme Morello d'Arm, un système sur puce et une carte de développement qui combine CheriBSD et un cœur hautes performances. La plate-forme Morello peut fournir aux développeurs de logiciels un environnement de bureau entièrement sécurisé en termes de mémoire. Des efforts visant à standardiser CHERI pour l'ISA open source RISC-V sont en cours et tireront parti des implémentations FPGA existantes pour RISC-V. Signe de la grande promesse des stratégies de sécurité matérielles basées sur CHERI, Google, Microsoft et d'autres acteurs majeurs se sont associés au projet et contribuent activement à la recherche sur la plate-forme Morello et CHERI-RISC-V.

Pourquoi CHERI et d’autres solutions ISA émergentes sont-elles si potentiellement révolutionnaires ? Se protéger contre vulnérabilités de sécurité de la mémoire, comme log4j, à partir d'applications système écrites en C/C++ est une priorité absolue à l'échelle mondiale, qui a une longue histoire d'exploits de mémoire connus. La réécriture de millions d’applications coûte cher et il faut trouver une meilleure façon de protéger les utilisateurs.

C’est là qu’interviennent les nouveaux mécanismes de sécurité matériels comme CHERI. Ceux-ci pourraient rendre les organisations à l’abri d’un large éventail d’attaques et de vulnérabilités logicielles. Les systèmes exploitant CHERI pourraient empêcher toute attaque axée sur les exploits de mémoire, tels que les dépassements de tampon et les vulnérabilités d'utilisation après libération. Le compartimentage haute performance fourni par les ISA émergents offre également aux équipes de sécurité un outil puissant pour sécuriser l'accès aux données sensibles et les protéger des attaquants. De plus, les chercheurs de CHERI ont démontré une pile d'applications de bureau entièrement sécurisée en mémoire, construite sur FreeBSD et ne nécessitant qu'une adaptation logicielle minimale.

L’Open Source fait progresser la sécurité informatique

La complexité et la sophistication croissantes des techniques d’attaque modernes exigent pratiquement une révolution des capacités de sécurité informatique. Les technologies émergentes offrent cette opportunité sous la forme de nouvelles stratégies de sécurité qui assurent des protections logicielles et matérielles complètes et équilibrées.

La puissance collaborative de l’open source est un moteur essentiel de cette révolution, accélérant l’avancement des projets grâce aux contributions de l’ensemble de la communauté informatique et de sécurité. À l’avenir, les organisations qui renforcent leur posture de sécurité avec un assemblage réfléchi d’outils de sécurité avancés basés sur le matériel ISA et d’outils de sécurité logiciels compatibles obtiendront les meilleurs résultats.

spot_img

Dernières informations

spot_img