中文 英语

查找硬件中的安全漏洞

对性能、向后兼容性和系统复杂性的过分强调正在产生难以修复的漏洞。

受欢迎程度

在过去的一年里,谷歌的“零计划”(Project Zero)发现了至少三个主要的处理器安全漏洞,预计未来几个月还会有更多的漏洞出现。现在的问题是如何应对。

从PC时代开始,硬件就有两个要求:向后兼容性和每个新版本处理器的性能改进。没有人愿意在每次升级硬件时都更换软件,试图逆势而上的公司也从未有过好表现。

但事实证明,安全性不会很好地老化,过去有效的方法在未来可能不会奏效。五年前被认为是最先进的安全技术,如今使用更强大的计算机和互联网上可获得的信息,可能在几个小时内就会被打破。此外,增加虚拟机的抽象级别(可以在多租户云环境中隔离一个应用程序与另一个应用程序)不再保证不会出现从一个应用程序到另一个应用程序的漏洞。

这些相同的漏洞适用于人工智能/机器学习世界,这里的重点是使用各种加速器、不同的内存架构和几乎处于恒定变化状态的算法来提高性能。其中一些硬件是全新的,未经测试。没有人知道随着时间的推移,它会有多安全,也没有人知道硬件和软件算法一起调优会对安全性产生什么影响。

独立密码学家、计算机安全专家保罗·科克(Paul Kocher)表示:“就人工智能的使用方式而言,存在大量的安全挑战。”“这包括从训练集中毒到对抗性输入和不可预测的极端情况。这些有效地自动创建的算法的整体复杂性在我们与聪明人创建的算法的问题之上增加了一组全新的问题。有很多很多的安全论文显示了对人工智能系统的攻击,无论是否加速。在过去的几年里已经出现了很多这样的情况,未来还会出现更多这样的情况。这是一个非常活跃的研究领域,而现在它是一个巨大的混乱。”

与过去硬件软件适应硬件不同,新的AI芯片正在由软件定义。这对安全性的影响还有待观察,但软件仍在不断变化的事实,使人们更难确定这些系统最终会是什么样子。

科克说:“没有解决这些问题的致命策略,很多结果都是相当临时的,这使得它很难被复制。”“因此,甚至很难知道一个安全策略是否适用于一件事,在一个学术环境中似乎有效,实际上在该领域也有效。”

在非人工智能领域,这也是一个迫在眉睫的问题,因为边缘设备的数量正在迅速增长。Meltdown和Spectre已经提高了首席信息官们的焦虑程度,他们担心数据泄露、数据盗窃和勒索软件。大型芯片公司一直在迅速开发安全补丁,但这些补丁会影响性能。在数据中心内部,这种性能与实际资金息息相关,因为它影响数据处理的速度,需要多少冷却,以及需要多少额外的容量才能保持平衡。

Alphabet(谷歌的母公司)董事长约翰•亨尼斯(John Hennessy)在最近的Hot Chips 30大会上表示:“大多数攻击发生在软件上,目前仍占大多数。”但他指出,针对硬件的攻击正成为一个更大的问题。“熔解和幽灵党只是开始。现在有多个版本,有人怀疑这些只是第一个版本。L1终端故障(L1 Terminal Fault,也称为伏音- ng)和伏音可以破坏虚拟机。”

轩尼诗说,这些漏洞在软件上几乎不可能修复。这样会对性能造成很大的影响,而且并不是所有的漏洞都可以通过这种方式解决。“市面上有很多有漏洞的处理器,”他指出。“修复漏洞的平均响应时间约为100天。”

投机执行
迄今为止发现的主要硬件攻击载体之一涉及推测执行,这大致相当于处理器中的预取对搜索的作用。推测性执行预测处理器上下一个指令的结果,以优化性能。

问题是,由于侧通道攻击,过去工作良好的方法现在被认为是一种负担。谷歌软件工程师保罗•特纳(Paul Turner)在Hot Chips的一次演讲中表示,过去20年里,人们一直认为投机活动是无数据的。事实证明,这是一个错误的假设。他指出,这对于共享内存来说尤其麻烦,因为对边界的错误猜测可能会打开一个安全漏洞。黑客可以使用这种方法通过受限的内存进入软件内核和管理程序,并查看系统中运行的任何内容。

特纳说:“现在没有什么东西能告诉硬件的边界在哪里。他指出,黑客可以使用侧通道利用私有内存自己的执行环境来攻击私有内存。

推测已经使用了几十年,是提高硬件性能的一种有价值的方法。威斯康星大学(University of Wisconsin)计算机科学教授马克•希尔(Mark Hill)表示,经过多年的推测,处理器的性能已经提高了20倍,大约相当于当前处理器速度与200MHz芯片时代的差距。

希尔说:“问题是我们是在硬件上解决这个问题,还是只是缓解。”“要过很长时间才能得到答案。”


图1:投机如何运作。资料来源:Mark Hill/Hot Chips

安全性、安全性和复杂性
找到安全漏洞只是难题的一部分。接下来的问题是如何应对。

“如果基础处理器有一个新发现的漏洞,会有很大的影响,但它也会相对很快得到修复——除非你有所有现有的系统,”他说Synopsys对此董事长兼联席首席执行官Aart de Geus.“安全的关键挑战之一是了解漏洞的时机,包括何时进行沟通。假设您发现正在交付的系统存在漏洞。你如何与你的客户沟通?你会同时通知他们吗?你会大声通知他们吗?你会悄悄地通知他们吗?如果你大声通知他们,你就同时通知了他们所有的敌人。很多敌人都跑得很快。”

这也是Project Zero等组织发现的新漏洞在市场上出现缓慢的原因之一。

科克说:“当有人发现一个漏洞时,他们会告诉受影响的供应商,然后会有一个通常为三到六个月的禁运期。”“根据具体情况,时间可以长一点,也可以短一点。现在我们正处于一波又一波的漏洞中,这些漏洞来自那些在禁运结束后发现和听说了Spectre和Meltdown的人。从那以后,他们开始做研究,看看他们还能对它做些什么,如何适应它,并将它应用到其他方面。针对“预兆”袭击的禁运从1月份开始,正好与其他禁运结束的时间一致,所以我们应该预计,在第一批思考这些问题的学术研究人员发表他们的研究结果之前,禁运还会持续几段时间。”

当然还会有更多,而且不是所有的黑客都会被白帽黑客发现。在这一点上,没有人知道漏洞会被攻击。但其中一些芯片开始进入汽车或工业市场的安全关键应用领域。在过去,没有人认为汽车是可以被成功入侵的东西。然而,随着汽车越来越多地相互连接和互联网,以及增加电子设备来控制车辆的移动,恶意软件和勒索软件的威胁突然变得更大。由于这些芯片预计会使用10到20年,这一问题变得更加严重。

安全性设计
理想的解决方案是从一开始就采用安全性的最佳实践进行设计,但安全特性本身使这变得更加困难。

“安保和安全是客户最关心的问题,而这两者的成本是相互交织的,”公司产品管理和营销高级集团总监Frank Schirrmeister说节奏.“人们对如何处理安全问题有很高的认识。芯片里的某个地方有高度安全的模块,其他人不应该看到,而且确实有正式的帮助你验证的工具。你正在创造一个信任链。但这也会影响设计的其他部分。您希望确保在调试时不能只读取芯片,因为您有一个进入所有安全区域的JTAG接口。这里面需要有技术,这样当你把钥匙放进芯片里时,它就不会泄露出去。否则你就有麻烦了。”

安全性也没有得到均匀的应用,随着连接的设备越来越多,这也增加了一系列问题。

“对于每一种设备,你都有不同的威胁和不同的相关成本,”迈克·埃夫蒂玛基斯(Mike Eftimakis)说手臂.“例如,灯泡和智能相机需要的保护级别是非常不同的。根据这些威胁,您可以开发不同的架构来应对这些威胁。这更多的是在行业中传播最佳实践,而不是重新发明轮子,因为并非所有的IC设备都是由安全专家开发的。他们需要这些知识,了解如何应对威胁和架构。”

即使到那时,弱点也会突然出现。

微软首席技术官马丁•斯科特(Martin Scott)表示:“联网的东西越多,可用的设备种类就越多,进入市场的机会就越多。Rambus.“如果你看看移动平台,你会发现它已经足够成熟,足够标准化,并且已经投入生产足够长时间,所以很难进入这些设备。应用程序和内存被更好地绑定在一起。但是,如果该设备连接到你汽车的fob上,或者连接到你冰箱的水过滤器替代品上,或者连接到你的家庭网关上,或者连接到你的可穿戴设备上——在某些地方,没有相同水平的标准化、协议遵从性或安全测试。这是有趣而令人担忧的攻击面。这些都是你认为不太有价值的东西,但你可以通过你的烤面包机进入,然后开车离开。”

结论
硬件安全风险将继续升级,原因有几个。首先,数据的价值正在增加,有更好的工具来筛选大量的数据。其次,连接性的增强和复杂性的提高使得设备能够受到远程攻击。第三,硬件正在作为日益复杂的系统的一部分进行开发,其中一些元素预计将使用10年或更长时间。

十多年来,安全专家一直在警告硬件存在风险,但几乎没有确凿证据支持他们的说法。过去一年发生了很多变化。虽然硬件还远远不够安全,但如今越来越多的人开始关注这一问题。

有关的故事
机器学习和人工智能中的安全漏洞
机器学习的一个主要目标是用机器来训练其他机器。但如果训练数据中存在恶意软件或其他缺陷会发生什么?
为安全设计硬件
过去的大多数攻击都集中在获取软件的访问权上,但Meltdown和Spectre永远地改变了这一点。
为什么工业物联网不安全
不要责怪科技。这是人的问题。
硬件安全威胁上升
为什么硬件现在是一个目标,是什么推动了这种转变。



留下回复


(注:此名称将公开显示)

Baidu