中文 英语
18lickc新利
的意见

Meltdown和Spectre,一年后

围绕破坏硬件的软件技术出现了新的漏洞。

受欢迎程度

大约在去年的这个时候,关于当今最流行的微处理器(μPs)受到安全攻击的报告浮出水面。研究人员称它们为熔断、幽灵,引起了广泛关注。然而,今天,业界,特别是μP供应商已经在遏制这些漏洞方面取得了一些进展。以下是我对进入2019年的分析。

当涉及到这些漏洞时,我们必须记住,我们不是在处理常见的软件漏洞,即每个人都意识到它,有人公开它,有人去修复一行代码,然后最后,有人推送更新,你就完成了。话虽如此,但肯定有一些倡议正在获得动力。其中一个涉及硬件的开源工作,现在包括MIPS,它将开放其架构。在某种程度上,这反映了RISC-V架构,它从一开始就是开源的。

从另一个方面来看,越来越多的研究和学术关注都集中在硬件上。在很大程度上,这反映了一个事实,即我们从一开始就相当依赖硬件,而不是软件。

但问题仍然存在:在过去的一年里,这个行业在发现漏洞方面是否变得更好了?我的看法是,我们需要超过一年的时间才能知道是否吸取了一些重要的教训。然而,让我们在该表扬的地方表扬一下。领先的μP供应商正在添加新的安全特性,作为其产品路线图的关键部分。缓解侧通道漏洞是这些路线图的重要组成部分。

同样值得注意的是,到目前为止,我们已经看到了一系列不同的幽灵变种。我们还看到了其他各种有趣的与硬件相关的初步结果。但人们必须记住,这些“初步成果”需要数年时间才能实现。这段时间从学术和研究重点确定第一个成果的方向开始,一直到你开始看到许多这样的成果发表。

至于预测下一个漏洞或缺陷会在哪里出现,我们需要重新审视旧的传统模型。在这个模型中,您从机密性、完整性和可用性(CIA)的角度考虑安全性。在这种情况下,区域攻击者通常会围绕暂时或永久不可用的系统进行操作。

一个让我焦虑的领域是一些尚未公开的漏洞。这些都是关于对硬件有破坏性影响的软件技术。在云计算环境中,这个问题对硬件的破坏是非常严重的。随着计算越来越多地进入云中,对我们执行这些关键计算所依赖的硬件和数据中心的破坏开始成为一个比以不协调的方式发生的单个故障更可怕的前景。

总之,关于硬件和软件之间的契约,有相当多的因素需要定义和澄清。从长远来看,目前最重要的研究和开发工作领域之一是提出具有足够明确的安全属性的μP架构和计算环境。在这些μP体系结构和计算环境中,实现能够实现安全目标的软件是可行的。

有关的故事
技术讲座:HW安全
在Meltdown和Spectre的阴影下,如何最大限度地降低硬件攻击的风险。
查找硬件中的安全漏洞
对性能、向后兼容性和系统复杂性的过分强调正在产生难以修复的漏洞。
在RISC-V系统中构建安全性
与会专家,第2部分:重点转移到固件、系统级架构以及工业界、学术界和政府之间的合作。
开源RISC-V硬件和安全
专家在桌前,第1部分:一种新的指令集架构的优点和局限性。
区块链对于大多数工业物联网安全来说可能是多余的
如果没有高效的区块链物联网模板,其他选项会更好。



留下回复


(注:此名称将公开显示)

Baidu