- PVSM.RU - https://www.pvsm.ru -

«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор

В начале этого года информация о процессорных уязвимостях Meltdown и Spectre стала [1] первой громкой темой кибербезопасности 2018 года. Незащищенность кэша программных команд чипов Intel, AMD и Arm, выпущенных [2] за последние 20 лет, привела к целой плеяде [3] судебных тяжб и до сих пор обсуждается [4] в СМИ. Как считают [5] в Управлении перспективных исследовательских проектов Министерства обороны США (DARPA), 40% всех программных эксплойтов можно избежать, если устранить недостатки аппаратного обеспечения.

Поэтому в Управлении задумались над разработкой невзламываемого процессора, который бы сделал эксплойты невозможными. Грант на создание чипа получила [6] команда из Мичиганского университета. В статье разберем, что уже известно о процессоре.

«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор - 1 [7]
/ Flickr / Jin [8] / CC [9]

Как работает чип

Проект MORPHEUS — одна из инициатив, реализуемых по грантам DARPA в рамках программы SSITH [10], которая ставит своей целью устранить аппаратные уязвимости. В основе концепции невзламываемого процессора лежит подход, который предполагает не реагирование на уже известные атаки («patch and pray [11]»), а построение универсальной системы, способной справляться с любыми угрозами.

Тодд Остин (Todd Austin), профессор информатики, принимающий участие в работе над MORPHEUS, сравнил [12] взлом будущего чипа с попыткой собрать кубик Рубика, ребра которого каждый раз поворачиваются, когда человек моргает.

Чтобы злоумышленник смог получить доступ к системе, ему для начала нужно найти программный баг (каким была ошибка в кэше программных команд). После этого остается определить, где хранятся ценные данные, и «забрать» их. Благодаря архитектуре процессора MORPHEUS обнаружение «местоположения» уязвимости и данных становится невозможным. Даже если злоумышленник найдет ошибку и попытается ее использовать, уязвимость и ценная информация «сменят свое расположение» случайным образом. На случай, если нападающий окажется достаточно быстр, предусмотрен [13] второй уровень защиты в виде шифрования и политик domain enforcement, которые будут гарантировать дополнительные препятствия.

«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор - 2
/ Pxhere [14] / CC [15]

Такой подход может защитить как аппаратное, так и программное обеспечение, и решить проблему «уязвимости нулевого дня [16]», то есть обезопасить компьютеры от будущих, еще не возникших угроз.

Редактор ExtremeTech в разговоре о чипе «кубике Рубика» вспоминает [17] эксплойт Rowhammer [18]. Хакер мог запустить программу, которая многократно обращалась к конкретным рядам в памяти, словно «постукивая по ним молотком», до тех пор, пока электромагнитное излучение не проникнет в соседний участок памяти и не изменит значение отдельных битов.

В результате такой атаки злоумышленник мог повысить себе права доступа в системе. Например, на изображении ниже атака может вестись или на фиолетовую строку, чтобы «перевернуть» желтые биты, или на желтые строки, чтобы «перевернуть» фиолетовые биты.

«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор - 3

/ Wikimedia / Dsimic [19] / CC [20]

Но вот чипу, который может менять адреса памяти и хранить данные в зашифрованном виде, такой «метод подбора» не страшен. По словам [6] Остина, системы защиты, подобные MORPHEUS, до сих пор не были реализованы, поскольку их слишком затратно делать в виде ПО. Ученые из Мичигана надеются, что поддержка DARPA позволит им создать защиту на аппаратном уровне, которая не будет дорогостоящей. Однако пока неясно [17], какие ресурсы потребуются, чтобы интегрировать технологию в современные процессоры.

Другие разработки

В конце прошлого года также стало известно о создании [21] в Южной Корее похожего решения для защиты системы. В его основе лежит метод «физически неклонируемой функции [22]» (PUF) – это функция, которая реализована в физической структуре и её просто оценить, но сложно подделать. В корейской разработке используются наноэлектромеханические системы, состоящие из кремниевого нанопровода, который подвешен в жидкости между двумя затворами — единицей и нулем. Во время изготовления PUF жидкость, в которой плавает нанопровод, испаряется, и провод случайным образом «прилипает» к одному из затворов. В результате генерируется код безопасности, который невозможно подобрать «извне».

Еще над одним прототипом системы с «физическими паролями» работают [23] в Абу-Даби. По словам Озгура Синаноглу (Ozgur Sinanoglu), заместителя декана по инженерным вопросам Нью-Йоркского университета Абу-Даби, их чип является решением с системой блокировки от взломов, интегрированной в аппаратную часть. Специальная технология блокирует hardware и открывает доступ к возможностям чипа только тем, кто знает секретный ключ. До тех пор назначение чипа остаётся неизвестным.

Еще несколько материалов об ИБ из блога 1cloud:

Автор: 1cloud

Источник [27]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/274944

Ссылки в тексте:

[1] стала: https://1cloud.ru/blog/uyazvimost-meltdown-spectre?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[2] выпущенных: https://qz.com/1171108/intel-arm-and-amd-processors-have-a-flaw-that-could-let-hackers-steal-sensitive-information/

[3] целой плеяде: https://www.theregister.co.uk/2018/02/21/amd_spectre_lawsuits/

[4] обсуждается: https://www.pcworld.com/article/3262165/security/intel-issues-meltdownspectre-fixes-for-ivy-bridge-sandy-bridge-as-patch-effort-winds-down.html

[5] Как считают: https://www.networkworld.com/article/3188632/security/darpa-to-eliminate-patch-and-pray-by-baking-chips-with-cybersecurity-fortification.html

[6] получила: http://www.ns.umich.edu/new/releases/25336-unhackable-computer-under-development-with-3-6m-darpa-grant

[7] Image: https://habrahabr.ru/company/1cloud/blog/350834/

[8] Jin: https://www.flickr.com/photos/jinthai/3192850778

[9] CC: https://creativecommons.org/licenses/by/2.0/

[10] SSITH: https://www.nextbigfuture.com/2017/04/darpa-putting-cyber-hacking-resistance-into-chips-microarchitecture.html

[11] patch and pray: https://www.techopedia.com/definition/31040/patch-and-pray

[12] сравнил: https://motherboard.vice.com/en_us/article/xw4dxq/darpa-morpheus-hardware-hack-michigan

[13] предусмотрен: https://phys.org/news/2017-12-unhackable-darpa-grant.html

[14] Pxhere: https://pxhere.com/en/photo/1388014

[15] CC: https://creativecommons.org/publicdomain/zero/1.0/

[16] уязвимости нулевого дня: https://ru.wikipedia.org/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_%D0%BD%D1%83%D0%BB%D0%B5%D0%B2%D0%BE%D0%B3%D0%BE_%D0%B4%D0%BD%D1%8F

[17] вспоминает: https://www.extremetech.com/extreme/261052-darpa-university-michigan-team-build-unhackable-chip

[18] эксплойт Rowhammer: https://habrahabr.ru/company/1cloud/blog/252991/

[19] Dsimic: https://commons.wikimedia.org/wiki/File:Row_hammer.svg

[20] CC: https://commons.wikimedia.org/wiki/Commons:Reusing_content_outside_Wikimedia

[21] создании: https://www.inverse.com/article/39330-korea-cybersecurity-computer-chip-indestructible

[22] физически неклонируемой функции: https://ru.wikipedia.org/wiki/PUF

[23] работают: https://www.tun.com/blog/nyu-abu-dhabi-unhackable-computer-chip-technology/

[24] Что нужно знать о безопасности данных в облаке: https://1cloud.ru/blog/bezopasnost-dannih-v-oblake?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[25] Принципы сетевого нейтралитета: https://1cloud.ru/blog/principy-setevogo-nejtraliteta?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[26] Для чего нужно объектное хранилище для файлов в облаке: https://1cloud.ru/blog/obektnoe-hranilishe?utm_source=habrahabr&utm_medium=cpm&utm_campaign=infosecurity&utm_content=blog

[27] Источник: https://habrahabr.ru/post/350834/?utm_source=habrahabr&utm_medium=rss&utm_campaign=350834