2018-08-28
在今年的Hot Chips大會(huì)上,業(yè)界專家們呼吁打造新一代安全設(shè)計(jì)的電腦架構(gòu),以避免年初Spectre/Meltdown安全漏洞事件重演......電子制作模塊
在今年的Hot Chips 2018大會(huì)上,業(yè)界專家們呼吁打造新一代安全設(shè)計(jì)的電腦。包括微軟(Microsoft)和Google分別描述彼此不同但結(jié)構(gòu)類似的硬體安全架構(gòu),朝此方向邁出了重要的一步。
在今年初揭露Spectre/Meltdown安全漏洞后,喚醒工程師開始意識(shí)到諸如推測執(zhí)行(speculative execution)等數(shù)十年來的老技術(shù)也可能為旁道攻擊敞開大門。光是一家紅帽(Red Hat)公司就得花費(fèi)數(shù)萬個(gè)工程小時(shí)來修補(bǔ)Linux中的缺陷。此外,像AMD、ARM、IBM和英特爾(Intel)等芯片制造商還必須進(jìn)行一小部份的工作,估計(jì)業(yè)界將因此損失數(shù)百萬美元。
專家表示,當(dāng)今的增補(bǔ)程式雖然解決了問題,但無法修復(fù)潛在的漏洞,導(dǎo)致其中一些可能會(huì)持續(xù)存在多年。在上周甚至出現(xiàn)了新的攻擊變種,預(yù)計(jì)在可預(yù)見的未來還將繼續(xù)出現(xiàn)。
專家呼吁新一代電腦架構(gòu)
業(yè)界資深處理器架構(gòu)師——Google母公司Alphabet主席John Hennessy說:“有許多旁路通道是不可能關(guān)閉的......這是一連串需要改變的事情,它將需要花費(fèi)很長的時(shí)間。"因此,Hennessy在發(fā)表專題演說時(shí)呼吁業(yè)界展開全新的安全時(shí)代。
在Red Hat負(fù)責(zé)監(jiān)督安全工作的Jon Masters說,Red Hat為支援15個(gè)Linux版本的8種芯片架構(gòu)開發(fā)了一組初版Spectre/Meltdown增補(bǔ)程式,總共花費(fèi)了10,000個(gè)小時(shí)的工程人力。而在上周發(fā)現(xiàn)的新變種”更花費(fèi)超過10,000個(gè)工桯小時(shí)",部份原因在于其涉及核心和虛擬機(jī)管理程式。
美國威斯康辛大學(xué)麥迪遜分校(University of Wisconsin at Madison;UW-Madison)電腦科學(xué)教授Mark Hill在專題討論中說:“我們需要電腦架構(gòu)2. 0(computer architecture 2.0),用于定義不至于出現(xiàn)漏洞的運(yùn)算——但問題是我們并不知道該怎么做。”
Hill列出了一長串用于保護(hù)處理器的技術(shù)清單,例如隔離分支預(yù)測器、分區(qū)快取以及減少混疊。"各種可能性都有,但對(duì)我來說沒有一種感覺良好。"他并指出,安全問題能否完全修復(fù)或只是部份解決,目前還不清楚。
與會(huì)的普林斯頓大學(xué)(Princeton University)資深安全研究員Ruby Lee說:"很開心聽到像John Hennessy這樣的專家呼吁安全時(shí)代——遲到總比沒來好。"
她接著說:"好處不只是著眼于一次修復(fù)一個(gè)問題——盡管這就是安全產(chǎn)業(yè)比較想做的事...... [安全架構(gòu)的第一原則應(yīng)該是]未經(jīng)授權(quán)就無法存取。 "
還有幾位發(fā)言人呼吁在開放來源軟體和硬體方面展開更多工作。Masters說:我們已經(jīng)看到許多攻擊都針對(duì)機(jī)器中封閉的微程式碼、未經(jīng)認(rèn)證的行為——只要是看不到的東西都令人難以相信。"
Google的目標(biāo)是在明年發(fā)布一項(xiàng)計(jì)劃,推動(dòng)其Titan安全模組的開放來源版本——它可能采用32位元RISC-V核心(來源:Google)
Google、微軟并駕齊驅(qū)
微軟在今年的活動(dòng)中描述用于其Azure IoT服務(wù)的Pluton安全模組,Google則在另一場詳細(xì)介紹其Titan——用于在其資料中心標(biāo)記并保護(hù)系統(tǒng)的類似模組。盡管兩家公司的目標(biāo)不同,但這兩種途徑都采用了非常相似的原理和功能,讓現(xiàn)場的一位Google工程師建議兩家公司有朝一日可融合成為一項(xiàng)標(biāo)準(zhǔn)。
Pluton和Titan都強(qiáng)制使用加密認(rèn)證進(jìn)行安全系統(tǒng)啟動(dòng)和裝置辨識(shí)。兩款芯片都包含隨機(jī)數(shù)字產(chǎn)生器和產(chǎn)生密鑰(軟體無法存取)所需的所有硬體模組。此外,兩款芯片也都使用電子熔絲(e-fuse)設(shè)置來控制模組狀態(tài),以防止在制造和生命周期間被篡改。
這兩種方法的最大區(qū)別之一在于未來將如何進(jìn)入市場。微軟將與聯(lián)發(fā)科技(Mediatek)合作,在Wi-Fi路由器芯片中首度建置Pluton。該公司的目標(biāo)在于與其他更多的MCU和SoC供應(yīng)商合作。
到目前為止,Google已經(jīng)開發(fā)了兩款Titan方案。其中之一是去年宣布用于保護(hù)其資料中心的方案。另一款較不知名的版本目前已被Google員工用于USB dongle中作為第二因素身份認(rèn)證。
Google目前正為此建立一個(gè)產(chǎn)業(yè)組織,預(yù)計(jì)在明年推出Titan的開放來源方案,而且可能采用32位元RISC-V核心。該開放源碼變化版本將適用于任何嵌入式或消費(fèi)類產(chǎn)品。
Google的工程師希望所謂的Open Titan計(jì)劃能夠吸引像微軟等其他業(yè)者。透過業(yè)界伙伴的共同努力將有助于逐漸形成既定的標(biāo)準(zhǔn),從而打造出類似Hill和其他人描述的安全架構(gòu)。然而,這個(gè)概念目前在一些Google工程師的眼里看來仍微不足道。
在短期內(nèi),微軟希望Pluton成為其Azure IoT云端服務(wù)的賣點(diǎn)。預(yù)計(jì)包括其他云端服務(wù)和MCU供應(yīng)商等各種公司都將推出自己的安全架構(gòu)和方案。
好消息是在Spectre/Meltdown之后,工程師們將積極建構(gòu)更安全的產(chǎn)品。而壞消息是,他們擔(dān)心在客戶愿意支付費(fèi)用之前就可能遭受其他更嚴(yán)重的駭客攻擊。