Intel, Donanım Açıklarını Ele Almak İçin Hackathon’lardan Yararlanıyor


2017’deki ilk Hack@DAC hackleme yarışmasından bu yana binlerce güvenlik mühendisi, donanım tabanlı güvenlik açıklarının keşfedilmesine, hafifletme yöntemlerinin geliştirilmesine ve bulunan sorunların temel neden analizinin yapılmasına yardımcı oldu.

Baş mühendis ve saldırgan güvenlik araştırmacısı Arun Kanuparthi, Intel’in başlangıçta, dünya çapındaki akademiden ve endüstri ortaklarından güvenlik profesyonellerini bir araya getiren yarışmayı, donanım tabanlı güvenlik açıkları hakkında farkındalığı artırmak ve daha fazla tespit aracına olan ihtiyacı teşvik etmek için düzenlemeye karar verdiğini söylüyor. Intel’de. Hack@DAC’ın, bayrak yakalama yarışmalarının ve diğer hackathonsis’in ardındaki bir diğer amacın da çip tasarımcılarının dikkatini çekmek, onları silikonu daha güvenli tasarlamaya motive etmek olduğunu söylüyor.

Singapur’da düzenlenen son Black Hat Asya konferansında Intel’in yıllardır Hack@DAC’yi çalıştırarak öğrendiği derslerden bahseden Kanuparthi, “Genel olarak donanım güvenliği zayıflıkları konusunda çok az farkındalık var” diyor. “Ve düşündük ki, güvenlik araştırmaları camiasında bu farkındalığı nasıl elde edebiliriz?”

Kanuparthi, “Yazılıma bakarsanız, güvenlik için yazılım veya bellenim içeren çok sayıda araç vardır, ancak donanıma baktığınızda aslında yalnızca bir avuç EDA veya elektronik tasarım otomasyon aracı vardır” diyor.

Bu tür etkinlikler insanları bir araya getirerek zayıf noktaları bulmaları ve bilgilerini paylaşmaları açısından etkilidir. CTF’ler, yeni becerilerin ve en iyi uygulamaların öğretilmesi ve öğrenilmesi için yerleşik yöntemlerdir. Kanuparthi, Intel ayrıca öğrencilere “bir tasarım şirketinde güvenlik araştırmacısı olmanın nasıl bir his olduğuna dair bir deneyim” sunmanın önemli olduğuna inanıyor.

Intel şu anda Haziran ayında San Francisco’da gerçekleşecek 2024 Hack@DAC için başvuruları kabul ediyor.

Zor Sorunlarla Başa Çıkmak

Intel’in saldırgan güvenlik araştırmalarından sorumlu baş mühendisi Hareesh Khattri, Intel’in Hack@DAC’yi ilk düzenlediğinde donanım açıklarını keşfetmeye veya bunlarla ilgili bilgileri paylaşmaya yönelik standart bir tasarım veya açık kaynak platformu olmadığını söylüyor. Intel’in Almanya’daki Texas A&M Üniversitesi ve Darmstadt Teknik Üniversitesi ile yaptığı işbirliğiyle bu durum değişti. Profesörler ve öğrenciler açık kaynaklı projeler aldılar ve mevcut donanım açıklarını ekleyerek bunları ve yenilerini tespit etmek için ortak bir çerçeve oluşturdular.

Khattri, “Ve artık birçok donanım güvenliği araştırma makalesi de bu çalışmaya atıfta bulunmaya başladı” diyor.

2020’de Intel, MITRE’ye uyum sağlamak için diğer yarı iletken üreticileriyle bir araya geldi. Ortak Zayıflık Sayımı (CWE) Donanıma daha fazla odaklanmak için yazılım, donanım ve bellenimdeki potansiyel güvenlik açıklarını listeleyen ve sınıflandıran ekip. Kanuparthi, MITRE’nin yalnızca yazılım zayıflık türlerini koruduğu ve CWE’nin donanım güvenlik açıklarının temel neden analizlerini ele alma konusunda yetersiz kaldığı için bunun bir boşluğu gidermeye yönelik bir girişim olduğunu hatırlıyor.

“Bir donanım sorunu tespit edildiyse, [the CWE] her şeyi kapsayan genel bir türle etiketlenirdi [alert that said] Kanuparthi şöyle diyor: “Bir sorun var ya da sistem beklendiği gibi çalışmıyor. Ancak artık donanım için kökünü kazıyabileceğiniz bir tasarım görünümü var, çünkü bu özellikle sorunun kendisidir. Ve bu büyük ölçüde, hack saldırısına ve hibrit CWE’nin yaratılmasına yol açan, yapmakta olduğumuz bazı çalışmaların çıktısı oldu.”

Khattri, yarı iletken üreticileri yeni yapay zeka yeteneklerini destekleyebilecek tasarımlar eklemeye odaklanmayı hızlandırdıkça, güvenlik araştırmacılarının donanım tasarımına daha da yakın zayıflıkları belirlemeye çalıştıklarını ekliyor. Bu, Google’ın katkıda bulunduğu yeni çabalara olan ilgiyi hızlandırdı OpenTitan Projesigüven kökü RoT çiplerinin güvenliğini sağlamaya yönelik açık kaynaklı bir referans tasarımı ve entegrasyon yönergeleri.

Khattri, Hack@DAC’ın ardındaki çabaların ve Intel’in CWE üzerinde MITRE ile yaptığı çalışmanın gelişmiş araçlara yol açtığını söylüyor. Örneğin, donanım güvenlik açığı değerlendirme aracı sağlayıcısı Cycuity (aracının CWE’leri nasıl ölçtüğü konusunda bir referans noktası olarak OpenTitan’ı kullanan) iddiaları Radix artık CWE veritabanındaki bilinen donanım zayıflıklarının %80’ini tespit edebiliyor.

Khattri, “Başladığımız zamana kıyasla bu alanda çok fazla ilerleme gördük” diyor. “Artık pek çok güvenlik araştırma topluluğunun odak noktası, donanım tasarımına daha yakın olan zayıflıkları belirlemeye yöneldi.”





Source link