science >> Wetenschap >  >> Elektronica

Ontwerpers van microprocessoren realiseren zich dat beveiliging een primaire zorg moet zijn

Zijn microchips zo veilig als u denkt dat ze zouden moeten zijn? Krediet:Yevhenii Kuchynskyi/Shutterstock.com

De verbazingwekkende capaciteiten van computers om mensen te vermaken, help ze werken, en zelfs reageren op spraakopdrachten zijn, in hun hart, de resultaten van decennia van technologische ontwikkeling en innovatie in het ontwerp van microprocessoren. Onder constante druk om meer computerprestaties te halen uit kleinere en energiezuinigere componenten, chiparchitecten hebben een duizelingwekkende reeks trucs en gadgets uitgevonden die computers sneller maken. Maar 50 jaar na de oprichting van Intel, ingenieurs beginnen te twijfelen aan veel van de ontwerptechnieken van de chip-industrie.

Onlangs, beveiligingsonderzoekers hebben ontdekt dat sommige innovaties geheimen vrijelijk uit computerhardware hebben laten stromen, op dezelfde manier als softwarekwetsbaarheden hebben geleid tot cyberaanvallen en datalekken. De bekendste recente voorbeelden waren de chipfouten met de bijnaam Spectre en Meltdown die miljarden computers troffen, smartphones en andere elektronische apparaten. Op 10 juli, onderzoekers hebben aangekondigd dat ze nieuwe varianten van die fouten hebben ontdekt die gebruikmaken van dezelfde fundamentele lekken in de meeste microprocessors die in de afgelopen 20 jaar zijn vervaardigd.

Dit besef heeft geleid tot telefoontjes van leiders in de microchipindustrie, waaronder iconen John Hennessy en David Patterson, voor een volledige heroverweging van de computerarchitectuur om veiligheid voorop te stellen. Ik ben al 15 jaar onderzoeker op het gebied van computerarchitectuur - als afgestudeerde student en professor, met stints in onderzoeksorganisaties in de industrie - en onderzoek doen naar energiebeheer, microarchitectuur en beveiliging. Het is niet de eerste keer dat ontwerpers alles wat ze aan het doen waren opnieuw moesten evalueren. Echter, dit ontwaken vereist een snellere en meer significante verandering om het vertrouwen van gebruikers in hardwarebeveiliging te herstellen zonder de prestaties en batterijduur van apparaten te verpesten.

Niet zo veilig

Een enkele moderne microprocessorchip kan meer dan een miljard kleine componenten bevatten, inclusief transistors en schakelaars, die hun eigen netwerkje vormen op een stukje silicium diep in een computer of elektronische gadget. Het grootste probleem vloeit voort uit het feit dat er kleine stukjes nuttige informatie van het ene onderdeel naar het andere in de buurt kunnen lekken, net zoals buren vaak zonder te vragen weten wat er in elkaars huis gebeurt.

Een toegewijde waarnemer zou, bijvoorbeeld, merk op dat de lichten van uw huis elke werkdag op een bepaald tijdstip aan en uit gaan en leid de werkschema's van uw gezin af. Dit soort indirecte benadering, een schijnbaar onschadelijk type gegevens gebruiken om een ​​bruikbare conclusie af te leiden, wordt vaak een 'side-channel-aanval' genoemd. Deze kwetsbaarheden zijn bijzonder belangrijk omdat ze misbruik maken van zwakheden die ontwerpers niet dachten te beveiligen - en misschien helemaal niet aan hebben gedacht. Ook, aanvallen als deze zijn hardwareproblemen, dus ze kunnen niet gemakkelijk worden gepatcht met een software-update.

Beveiligingsonderzoekers hebben ontdekt dat bepaalde soorten internetverkeer, temperatuurveranderingen, radio-emissies of elektriciteitsverbruik kunnen soortgelijke aanwijzingen geven over wat elektronische componenten doen. Dit zijn externe aanwijzingen die informatie onthullen die de bewoners van het huis - of de gebruikers van het apparaat - nooit bedoeld hadden om te delen. Zelfs een beetje informatie kan voldoende zijn om belangrijke geheimen te onthullen, zoals de wachtwoorden van gebruikers.

Veel - misschien zelfs de meeste - van deze informatielekken zijn het toevallige resultaat van pogingen van chipontwerpers om de verwerking te versnellen. Een voorbeeld was de bijna universele praktijk om een ​​stukje software gegevens uit het geheugen van de computer te laten lezen voordat werd gecontroleerd of dat programma toestemming had om dat te doen. Zoals andere commentatoren hebben opgemerkt, dit lijkt veel op een bewaker die iemand een gebouw binnenlaat terwijl hij zijn inloggegevens controleert.

Innovatie als de oplossing

Dit zijn ernstige problemen zonder duidelijke – of eenvoudige – antwoorden, maar ik ben ervan overtuigd dat ze zullen worden opgelost. Ongeveer 15 jaar geleden, de onderzoeksgemeenschap voor microprocessorarchitectuur stond voor een andere schijnbaar onoverkomelijke uitdaging en vond binnen een paar jaar oplossingen - slechts een paar productgeneraties.

In die tijd, de uitdaging was dat de hoeveelheid verbruikte stroommicrochips snel toenam naarmate de componenten steeds kleiner werden. Dat maakte het koelen ongelooflijk moeilijk. Op grote professionele conferenties werden ernstige grafieken gepresenteerd waarin het probleem van het koelen van microprocessors werd vergeleken met de uitdagingen om te voorkomen dat kernreactoren oververhit raken.

De industrie reageerde door zich te concentreren op het stroomverbruik. Het is waar dat vroege ontwerpen die energiezuiniger waren, de berekeningen langzamer deden dan hun stroomverslindende voorgangers. Maar dat was alleen omdat de aanvankelijke focus lag op het opnieuw ontwerpen van basisfuncties om stroom te besparen. Het duurde niet lang voordat onderzoekers verschillende verwerkingssnelkoppelingen en trucs ontwikkelden die de prestaties versnelden, zelfs meer dan voorheen mogelijk was.

Beveiligingsprincipes

Ik verwacht een soortgelijke reactie op dit nieuw begrepen beveiligingsprobleem:een snelle reactie die de prestaties tijdelijk verslechtert, gevolgd door een terugkeer naar normale verwerkingssnelheden. Echter, de verbetering van de beveiliging is misschien moeilijker duidelijk uit te drukken dan, zeggen, de hoeveelheid energie die een systeem gebruikt.

Beveiliging is gebaseerd op een reeks principes die de ontwerpers betrouwbaar moeten volgen. Een principe zou kunnen zijn, bijvoorbeeld, dat software geen gegevens uit het geheugen kan lezen zonder toestemming. Dit is erg moeilijk te implementeren omdat op elk niveau van de microprocessor en elke plaats waar gegevens zich kunnen bevinden, de architecten zouden toestemmingscontroles moeten inbouwen. Slechts één fout in slechts één circuit kan het hele systeem kwetsbaar maken.

Nu de onderzoeksgemeenschap haar prioriteit verschuift naar veiligheid, er zijn zich al verschillende mogelijke onderzoekslijnen aan het ontwikkelen. Een methode zou kunnen zijn, zoals Princeton microchip-ingenieur Ruby Lee suggereert, het invoegen van willekeur in de verwerking, waarnemers timing bieden, stroom- en temperatuurwaarden die – zoals het instellen van een timer om uw huisverlichting met willekeurige tussenpozen aan en uit te zetten terwijl u weg bent. Maar het toevoegen van willekeur zou waarschijnlijk de prestaties van een processor verslechteren, tenzij onderzoekers een manier kunnen vinden om dit te voorkomen.

Het identificeren en beveiligen van deze nieuw geïdentificeerde hardwarekwetsbaarheden en zijkanalen zal een uitdaging zijn, maar het werk is belangrijk - en een herinnering dat ontwerpers en architecten altijd moeten nadenken over andere manieren waarop aanvallers kunnen proberen computersystemen te compromitteren.

Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees het originele artikel.