Zephyrnet-logo

ISA's en de aanbrekende hardware-beveiligingsrevolutie

Datum:

Het eeuwige kat-en-muisspel waarin IT-beveiligingsverbeteringen tegenover evoluerende exploits van aanvallers worden geplaatst, wordt doorgaans voorgesteld als een wapenwedloop van toenemende softwareverfijning. Beveiligingsteams implementeren firewallsoftware, antivirusbescherming, gegevensversleuteling, multifactorauthenticatie, toegangscontroles, inbraakdetectie- en mitigatietools en gegevensback-upsystemen om ransomware-lockdowns beter te neutraliseren en te herstellen. Omgekeerd ontwikkelen de slechteriken subtielere exploits die onopgemerkt kunnen blijven, van lastigere malware-plannen zoals spear-phishing-aanvallen tot ransomware die op de loer ligt om in back-upsystemen met luchtopeningen terecht te komen voordat deze toeslaat.

Het spel gaat vooruit en voor het grootste deel van de discussie is software het slagveld. Deze beperkte parameters missen echter een snelle aankomst hardware veiligheidsrevolutie.

Opkomende technologieën op het gebied van hardwarebeveiliging – namelijk geavanceerd instructieset architectuur (ISA) uitbreidingen — zijn gepositioneerd om baanbrekende bijdragen te leveren aan het IT-beveiligingsrepertoire. Beveiligingsmaatregelen die worden opgelegd op hardwareniveau, de basis waarop alle op malware en software gebaseerde beveiliging functioneert, hebben de unieke kracht om de aanvalsstrategieën uit de weg te ruimen, waardoor snode applicaties de toegang tot exploits worden ontzegd of zelfs de mogelijkheid wordt ontzegd om in de eerste plaats te draaien. plaats.

ISA's zijn van fundamenteel belang voor IT-beveiliging

Voordat we specifieke nieuwe ontwikkelingen op het gebied van hardwaregebaseerde beveiliging bespreken, volgt hier een korte geschiedenisles. Hoewel minder besproken, zijn beveiligingsmaatregelen aan de hardwarekant van het grootboek gemeengoed en vormen deze lange tijd de basis voor IT-beveiliging.

ISA's zijn van fundamenteel belang voor het ontwerp van computerprocessors en specificeren de reeks instructies die een CPU kan uitvoeren. Sommige ISA's zijn in staat instructies voor versleuteling en geheugenbescherming uit te voeren. Beveiligingsexperts zijn er zeker bekend mee op hardware gebaseerde encryptie methoden die ongeautoriseerde toegang tot harde schijven en netwerkgegevens voorkomen. Trusted Platform Module (TPM) is een gevestigde hardwarebeveiligingsstandaard die beschermt tegen manipulatie en compromittering bij het opstarten, net als Beveiligd Opstarten. Deze beveiligingsmaatregelen beschermen momenteel mogelijk de hardware die u gebruikt.

De x86 ISA is een krachtige bondgenoot voor beveiligingsteams die Intel-gebaseerde machines beveiligen. Arm, het aanbieden van de meest gebruikte familie van ISA's heeft wereldwijd ISA-beveiligingsfuncties geleverd in hun low-overheadprocessors, waardoor het de leider is geworden op het gebied van ISA's die telefoons, tablets en andere mobiele apparaten beschermen.

Kijkend naar de recentere geschiedenis is RISC-V een gratis, open source ISA uitgebracht in 2015. Het is snel gegroeid in acceptatie vanwege zijn flexibiliteit bij het mogelijk maken van nieuwe toepassingen en onderzoek. RISC-V wordt gezien als de meest prominente uitdager van de dominantie van x86 en Arm vanwege het open source-karakter en de razendsnelle groei.

De toekomst van ISA is veelbelovend

Opkomende nieuwe ISA-extensies die gebruik maken van open source-technologieën tonen een opwindend potentieel om de IT-beveiligingspraktijken te revolutioneren en baanbrekende beveiligingsstrategieën voor ontwikkelaarsteams mogelijk te maken. Een voorbeeld is Capability Hardware Enhanced RISC Instructions (CHERI), een op hardware gebaseerd veiligheidsonderzoeksproject dat ISA's ontwikkelt, waaronder CHERI Arm en CHERI RISC-V. Onder leiding van de Universiteit van Cambridge en SRI International hanteren CHERI-verbeterde ISA's de unieke aanpak om de geheugentoegang te controleren via door hardware opgelegde grenzen en machtigingen, terwijl de compatibiliteit met bestaande software behouden blijft. Het project biedt ook CheriBSD, dat het open source besturingssysteem aanpast FreeBSD ter ondersteuning van CHERI ISA-beveiligingsfuncties, waaronder softwarecompartimentering en geheugenbeveiligingen.

De mogelijkheden van CHERI worden het best geïllustreerd door het meest geavanceerde prototype tot nu toe: de Morello-platform van Arm, een systeem-op-chip en ontwikkelingsbord dat CheriBSD en een krachtige kern combineert. Het Morello-platform kan softwareontwikkelaars een volledig geheugenveilige desktopomgeving bieden. Er worden inspanningen geleverd om CHERI te standaardiseren voor de open source RISC-V ISA en daarbij zal gebruik worden gemaakt van bestaande FPGA-implementaties voor RISC-V. Als signaal van de enorme belofte van CHERI-gestuurde, op hardware gebaseerde beveiligingsstrategieën, hebben Google, Microsoft en andere grote spelers samengewerkt met het project en actief bijgedragen aan onderzoek naar het Morello-platform en CHERI-RISC-V.

Waarom zijn CHERI en andere opkomende ISA-oplossingen zo potentieel revolutionair? Beschermen tegen kwetsbaarheden in de geheugenveiligheid, zoals log4j, van systeem-apps geschreven in C/C++ heeft wereldwijd een topprioriteit, die een lange geschiedenis kent van bekende geheugenexploits. Het herschrijven van miljoenen apps is onbetaalbaar en wat nodig is, is een betere manier om gebruikers te beschermen.

Dit is waar nieuwe, op hardware gebaseerde beveiligingsmechanismen zoals CHERI hun intrede doen. Deze kunnen organisaties immuun maken voor een breed scala aan aanvallen en softwarekwetsbaarheden. Systemen die gebruik maken van CHERI kunnen elke aanval voorkomen die zich richt op geheugenmisbruik, zoals bufferoverflows en use-after-free-kwetsbaarheden. De krachtige compartimentering die door opkomende ISA's wordt geboden, biedt beveiligingsteams ook een krachtig hulpmiddel om de toegang tot gevoelige gegevens te beveiligen en deze tegen aanvallers te beschermen. Verder hebben CHERI-onderzoekers een volledig geheugenveilige desktop-applicatiestack gedemonstreerd, gebouwd op FreeBSD, die slechts minimale software-aanpassing vereist.

Open Source stimuleert IT-beveiliging vooruit

De toenemende complexiteit en verfijning van moderne aanvalstechnieken vereisen vrijwel een revolutie in de IT-beveiligingsmogelijkheden. Opkomende technologieën bieden die mogelijkheid in de vorm van nieuwe beveiligingsstrategieën die uitgebreide, gebalanceerde software- en hardwarebescherming bieden.

De samenwerkingskracht van open source is een essentiële motor achter deze revolutie, die de voortgang van projecten versnelt dankzij bijdragen uit de hele IT- en beveiligingsgemeenschap. In de toekomst zullen organisaties die hun beveiligingspositie versterken met een doordachte combinatie van geavanceerde ISA-hardwaregebaseerde beveiliging en compatibele softwaregebaseerde beveiligingstools de beste resultaten bereiken.

spot_img

Laatste intelligentie

spot_img