7月15日,国防高级研究计划局(DARPA)通过官网宣布,其首个漏洞悬赏项目——“发现漏洞以阻止篡改”(FETT)已向合乎伦理规范的黑客和网络安全研究人员群体敞开大门,以发现正在开发的新型“通过硬件和固件进行系统安全集成”(SSITH)项目的潜在弱点。DARPA正在与国防数字服务局(DDS)、Synack(一家值得信赖的众包安全公司)一起合作推进此项目。FETT项目正在利用Synack公司现有的经过审查的合乎伦理规范的研究人员社区Synack公司“红队”(防务菌注:Red Teaming,DARPA、国防数字服务局和Synack公司联合组成的研究团队)、人工智能和机器学习技术,以及他们的众包安全测试平台来开展安全合作。这一漏洞悬赏项目的目标是使在SSITH下项目工作的研究团队能够在FETT项目结束后,通过解决任何发现的弱点或漏洞来改进他们的硬件防御能力。

为了让全球网络安全界更多地参与FETT项目,Synack公司最近举办了一次“夺旗”(Capture the Flag,CTF)预选赛,为感兴趣的网络爱好者提供一个机会,让他们有机会获得技术评估“快速通行证”给Synack公司“红队”。凡是能够成功完成预选赛并满足一定合法验证要求的人,现在都可以使用FETT和SSITH防御系统进行分析。

DARPA加强电子系统硬件开发中的安全保护(翻译&字幕 by 防务菌)

据DARPA负责SSITH和FETT两个项目的项目主管基思·雷贝罗(Keith Rebello)介绍:“超过500名研究人员注册参加了Synack的公开‘夺旗’资格赛,24名最终获得了技术评估‘快速通过’的资格,这是归因于技术参与者的高标准设置。让我们感到鼓舞的是,我们在工作中所看到参与者的兴趣程度,以及网络安全界积极参与,以帮助改善所有人的电子系统安全。”

合格的参与者,包括Synack平台上的参与者以及新的获得资格的候选者,现在可以访问多个SSITH安全处理器实例。在FETT启动时,将有5个实例可用于黑客攻击,而另外3个实例将在漏洞悬赏项目期间提供。这些安全处理器映射到SSITH项目的前两个阶段开发的目标系统,其中包括使用新防御的32位和64位处理器。

国防数字服务局主管布雷特•戈尔茨坦(Brett Goldstein)表示:“我们正通过接纳安全研究人员群体来提高我们在网络安全领域的地位。我们必须摆脱模糊不清的网络安全,利用现有的最佳技能来保护我们的国家。”

DARPA FETT漏洞悬赏:破解通往更安全电子系统的途径(翻译&字幕 by 防务菌)

在FETT项目中,安全研究人员将分析和探索由剑桥大学和SRI国际公司、密歇根大学、洛克希德·马丁和麻省理工学院的研究团队开发的安全硬件架构和方法。

剑桥大学和SRI国际公司

剑桥大学和SRI国际公司的研究人员开发了一种称为“功能硬件增强RISC指令”(CHERI)的方法,这是对系统访问内存方式的一种根本性反思。在CHERI的帮助下,团队重新设计了硬件、软件和指令集架构(ISAs)或两者之间的接口,以及它们之间的交互方式。传统的硬件指令集和依赖于C/C++的程序语言从上世纪70年代起只提供粗粒度的内存保护。这使得编码错误变成可利用的安全漏洞。为了解决这一问题,研究人员开发了一种新的硬件体系结构,通过使用所谓的功能或内存引用来实现细粒度内存保护,这些内存引用指定了如何访问内存、可以使用哪些功能来访问内存以及地址范围。传统的内存引用不提供这种粒度级别,这使得系统容易受到利用硬件对软件的“易受骗”的攻击。功能系统只允许通过这些功能访问资源,从而控制CPU、编程语言和操作系统来访问内存。

CHERI功能系统还支持细粒度的软件分区,进一步增强了系统抵御攻击的能力。如今,利用一段代码中的漏洞就可以损坏软件。通过分区,大型软件如操作系统,被分解成更小的关键代码,然后被隔离在单独的虚拟分区中。如果在分区内利用了漏洞,则受影响的代码将与软件的其余部分隔离开来。这使得较大的软件可以继续运行而不受影响。

从该项目启动之初,研究人员将可以访问一个64位CPU基础实例,并嵌入了CHERI方法。为了演示防御系统是如何工作的,SRI国际公司和剑桥团队将其安全的硬件体系结构合并到演示投票器数据库注册系统中,该系统具有合成生成的投票器数据,该数据运行在具有UserLand和常见应用程序的FreeBSD发行版上。

密歇根大学

在SSITH项目下,密歇根大学的研究人员开发了一种称为Morpheus的安全硬件体系结构,它利用移动目标防御和搅扰的集合来抵御利用程序和机器级语义之间的差距进行攻击。利用Morpheus,研究人员为所有线索开发了一种基于硬件的加密方案,该方案与其他技术相结合,迫使攻击者在尝试攻击之前对系统进行广泛的探测,从而使穿透系统变得不实际。这种方法通过每秒20次加密和随机重组代码和数据的关键位从本质上阻止了潜在的攻击。根据密歇根大学的研究人员介绍,即使黑客发现了一个漏洞,利用它所需的信息在50毫秒后就会消失。通过系统周期性地搅扰其加密密钥和随机映射,可利用的资产在攻击者接近使用它们之前就失效了。

在FETT项目中,研究人员将在启动时找到一个利用Morpheus的32位微控制器实例。为了验证这种防御如何在现有的电子系统上工作,研究人员将这项技术整合到运行在FreeRTOS上的医疗记录数据库服务器中,该服务器包含合成生成的新冠病毒(COVID-19)数据。与当前的全球疫情大流行特别相关,这个演示应用程序试图展示Morpheus如何能够帮助防御对我们关键医疗基础设施的攻击。

洛克希德·马丁公司

洛克希德·马丁公司团队在SSITH项目上开发了一种称为“硬件架构弹性设计”(HARD)的新方法,旨在提供一种轻量级的硬件解决方案,不需要对主CPU管道进行重大修改。此方法使用一组与主CPU执行路径并行运行的管道,充当并行安全协处理器,监视主CPU并随时准备标记任何恶意操作。并行管道监视主CPU管道上执行的指令流,根据预期的指令模式派生当前语义上下文,同时寻找攻击企图。

安全研究人员将在FETT项目内部发现两个洛克希德·马丁公司的实例,一个是32位微控制器实例,另一个是64位CPU实例。与使用CHERI和Morpheus的实例类似,洛克希德·马丁公司的实例将在一些应用系统上演示它们的功能。32位实例将与运行在FreeRTOS上的基于物联网的无线更新客户端一起使用,而64位CPU实例将与演示投票器数据库注册系统一起使用,该系统在Debian Linux发行版上运行,带有用户和通用应用程序。

麻省理工学院

最后,麻省理工学院的SSITH研究团队开发了一个名为Sanctum的硬件平台,该平台采用了一种方法,通过隔离来消除整个攻击表面,而不是堵住攻击特定的信息泄漏。在不增加不必要的复杂性的情况下,Sanctum提供了具有强大隔离属性和安全保证的安全区或软件容器。该方法使用一个名为Sanctorum的小型特权安全监视器,它与支持技术一起,为跨空间或时间的被包围进程提供隔离。这允许安全区共享硬件资源以提高性能,但确保安全区状态不会以依赖于数据的方式直接或间接地受到外部代码的不利影响。

在FETT项目发布时,安全研究人员将可以使用Sanctum访问一个64位CPU实例。演示的Linux应用程序将包括保护加密密钥的安全区和密码验证管理器。

DARPA“发现漏洞以阻止篡改”(FETT)漏洞悬赏活动预计将持续到2020年9月,为Synack公司“红队”成员提供分析、探索和披露、发现漏洞的广泛机会。在FETT项目结束后,SSITH研究小组将致力于解决任何发现和报告的错误,以加强他们的硬件保护安全性。

声明:本文来自从心推送的防务菌,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。