Är mikrochips så säkra som du tror att de borde vara? Upphovsman:Yevhenii Kuchynskyi/Shutterstock.com
Datorers fantastiska förmågor att underhålla människor, hjälp dem att arbeta, och till och med svara på röstkommandon är, i deras hjärta, resultaten av decennier av teknisk utveckling och innovation inom mikroprocessordesign. Under konstant tryck för att extrahera mer datorprestanda från mindre och mer energieffektiva komponenter, chip -arkitekter har uppfunnit ett svindlande utbud av knep och prylar som gör datorer snabbare. Men 50 år efter grundandet av Intel, ingenjörer har börjat gissa många av chip-tillverkningsindustrins designtekniker.
Nyligen, säkerhetsforskare har funnit att vissa innovationer har låtit hemligheter flöda fritt ur datorhårdvara på samma sätt som programvarusårbarheter har lett till cyberattacker och dataintrång. De mest kända exemplen nyligen var chipbristerna med smeknamnet Specter and Meltdown som påverkade miljarder datorer, smartphones och andra elektroniska enheter. Den 10 juli, forskare meddelade att de upptäckte nya varianter av de brister som utnyttjar samma grundläggande läckor i majoriteten av mikroprocessorer som tillverkats under de senaste 20 åren.
Denna insikt har lett till samtal från ledare för mikrochipindustrin, inklusive ikonerna John Hennessy och David Patterson, för en fullständig omprövning av datorarkitektur för att sätta säkerheten först. Jag har varit forskare inom datorarkitektur i 15 år - som doktorand och professor, med insatser i branschforskningsorganisationer-och bedriva forskning inom energihantering, mikroarkitektur och säkerhet. Det är inte första gången designers har behövt omvärdera allt de gjorde. Dock, detta uppvaknande kräver en snabbare och mer betydande förändring för att återställa användarnas förtroende för hårdvarusäkerhet utan att förstöra enheternas prestanda och batteritid.
Inte så säker
Ett enda modernt mikroprocessorchip kan ha mer än en miljard små komponenter, inklusive transistorer och switchar, som bildar sitt eget lilla nätverk på en kisel djupt inne i en dator eller elektronisk pryl. Huvudproblemet härrör från det faktum att godbitar av användbar information kan läcka ut från en komponent till andra i närheten, precis som grannar ofta vet vad som händer i varandras hus utan att fråga.
En dedikerad observatör kunde, till exempel, Lägg märke till att ditt hems lampor tänds och släcks vid en viss tidpunkt varje arbetsdag och utgår från din familjs arbetsscheman. Denna typ av indirekt tillvägagångssätt, använda en till synes ofarlig typ av data för att utläsa en användbar slutsats, kallas ofta en "sidokanalattack". Dessa sårbarheter är särskilt viktiga eftersom de utnyttjar svagheter som designers inte tänkte säkra - och kanske inte alls tänkte på. Också, attacker som detta är hårdvaruproblem, så de kan inte enkelt korrigeras med en programuppdatering.
Säkerhetsforskare har funnit att vissa typer av internettrafik, temperaturförändringar, radioutsläpp eller elanvändning kan ge liknande ledtrådar till vad elektroniska komponenter gör. Det här är externa ledtrådar som avslöjar information som hemmets invånare - eller enhetens användare - aldrig har tänkt dela. Även lite information kan räcka för att avslöja viktiga hemligheter som användarnas lösenord.
Många - kanske till och med de flesta - av dessa informationsläckor är oavsiktliga resultat av chipdesigners ansträngningar att påskynda bearbetningen. Ett exempel var den nästan universella praxisen att låta en programvara läsa data från datorns minne innan du kontrollerar om det programmet hade tillstånd att göra det. Som andra kommentatorer har påpekat, det här är ungefär som en säkerhetsvakt som släpper in någon i en byggnad medan han fortfarande kontrollerar sin legitimation.
Innovation som lösningen
Det här är allvarliga problem utan tydliga - eller enkla - svar, men jag är säker på att de kommer att lösas. För ungefär 15 år sedan, mikroprocessorarkitekturforskningsgemenskapen stod inför en annan till synes oöverstiglig utmaning och hittade lösningar inom några år - bara några produktgenerationer.
Vid den tiden, utmaningen var att mängden strömförbrukade mikrochips steg snabbt när komponenterna blev allt mindre. Det gjorde kylningen otroligt svår. Dire -diagram presenterades vid stora professionella konferenser där problemet med kylning av mikroprocessorer jämfördes med utmaningarna att förhindra överhettning av kärnreaktorer.
Branschen svarade med att fokusera på strömförbrukning. Det är sant att tidiga konstruktioner som var mer energieffektiva gjorde beräkningar långsammare än sina energisugna föregångare. Men det var bara för att det inledande fokuset var på att göra om grundläggande funktioner för att spara ström. Det dröjde inte länge förrän forskare utvecklade olika genvägar och tricks för bearbetning som accelererade prestanda även utöver vad som tidigare varit möjligt.
Säkerhetsprinciper
Jag räknar med ett liknande svar på detta nyuppfattade säkerhetsproblem:Ett snabbt svar som tillfälligt försämrar prestanda, följt av en återgång till normala bearbetningshastigheter. Dock, förbättringen av säkerheten kan vara svårare att uttrycka tydligt än, säga, mängden energi ett system använder.
Säkerhet är baserad på en uppsättning principer som designers måste följa pålitligt. En princip kan vara, till exempel, att programvaran inte kan läsa data från minnet utan tillstånd. Detta är mycket svårt att implementera eftersom på varje nivå i mikroprocessorn och varje plats där data kan finnas, arkitekterna skulle behöva bygga in behörighetskontroller. Bara ett misstag i bara en krets kan göra hela systemet sårbart.
När forskarsamhället flyttar sin prioritet till säkerhet, det finns flera potentiella undersökningsområden som redan utvecklas. En metod kan innebära, som Princeton -mikrochipingenjör Ruby Lee föreslår, infoga slumpmässighet i bearbetning, erbjuda observatörer tid, effekt- och temperaturvärden som - som att ställa in en timer för att tända och släcka husets lampor med slumpmässiga intervall när du är borta. Men att lägga till slumpmässighet skulle sannolikt försämra processorns prestanda - om inte forskare kan hitta ett sätt att undvika att göra det.
Att identifiera och säkra dessa nyligen identifierade hårdvarusårbarheter och sidokanaler kommer att bli utmanande, men arbetet är viktigt - och en påminnelse om att designers och arkitekter alltid måste tänka på andra sätt som angripare kan försöka äventyra datorsystem.
Denna artikel publicerades ursprungligen på The Conversation. Läs originalartikeln.