人們從來沒想過應(yīng)該保護(hù)芯片的安全
美國國防高級(jí)研究計(jì)劃局(DARPA)意識(shí)到,硬件在設(shè)計(jì)之初就帶有諸多漏洞,隨即寄希望于專家及科研人員提供更好的硬件層面的安全機(jī)制。
內(nèi)在安全一直是令人困擾的問題,原因在于:配件問題會(huì)讓硬件層面的漏洞入侵至芯片。舉例來說,英特爾的安全衛(wèi)士是眾多攻擊者制造概念驗(yàn)證對(duì)抗架構(gòu)的目標(biāo)。
然而,國防高級(jí)研究計(jì)劃局希望有比“修復(fù)然后祈禱”這種軟件安全更好的方式,所以在4月21日,他們提議設(shè)立為“硬/固件系統(tǒng)安全集成(SSITH)”日。
他們的目的是“設(shè)計(jì)硬件時(shí)針對(duì)其漏洞進(jìn)行保護(hù)”,不論是對(duì)國防還是商務(wù)系統(tǒng)。
他們希望設(shè)計(jì)者“限制國家使用的硬件并在不影響其性能的情況下保證安全”。
國防高級(jí)研究計(jì)劃局的另一考慮是7大缺陷等級(jí)即人們所熟知的常見缺陷列表可以在硬件上應(yīng)用但在軟件領(lǐng)域還待持續(xù)開拓。
這就是通行/許可錯(cuò)誤、緩沖錯(cuò)誤、資源管理、信息泄露、數(shù)據(jù)(numeric)錯(cuò)誤、加密和代碼注入問題。匯總這些,國防高級(jí)研究計(jì)劃局認(rèn)為由于硬件問題的原因占據(jù)了已知攻擊數(shù)量的40%。
這個(gè)工程是由來自DARPA的微觀科技司的Linton Salmon來領(lǐng)導(dǎo)。在聲明中他說軟件對(duì)硬件的修補(bǔ)工作還很不足。
SSITH工程希望“干掉”硬件安全隱患從而降低軟件攻擊的比例。
本工程為期39個(gè)月,覆蓋“硬件架構(gòu)的論證與開發(fā)”,新的可以量化硬件設(shè)計(jì)安全性的技術(shù),還包括對(duì)性能、工作效率與電路等領(lǐng)域的統(tǒng)籌考慮。