• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I progettisti di microprocessori si rendono conto che la sicurezza deve essere una preoccupazione primaria

    I microchip sono sicuri come pensi che dovrebbero essere? Credito:Yevhenii Kuchynskyi/Shutterstock.com

    Le incredibili capacità dei computer di intrattenere le persone, aiutali a lavorare, e anche rispondere ai comandi vocali sono, al loro cuore, i risultati di decenni di sviluppo tecnologico e innovazione nella progettazione di microprocessori. Sotto costante pressione per ottenere maggiori prestazioni di elaborazione da componenti più piccoli e più efficienti dal punto di vista energetico, gli architetti di chip hanno inventato una serie vertiginosa di trucchi e gadget che rendono i computer più veloci. Ma 50 anni dopo la fondazione di Intel, gli ingegneri hanno iniziato a indovinare molte delle tecniche di progettazione del settore della produzione di chip.

    Recentemente, i ricercatori di sicurezza hanno scoperto che alcune innovazioni hanno permesso ai segreti di fluire liberamente dall'hardware del computer allo stesso modo in cui le vulnerabilità del software hanno portato ad attacchi informatici e violazioni dei dati. Gli esempi recenti più noti sono stati i difetti del chip soprannominati Spectre e Meltdown che hanno colpito miliardi di computer, smartphone e altri dispositivi elettronici. Il 10 luglio, i ricercatori hanno annunciato di aver scoperto nuove varianti di quei difetti sfruttando le stesse falle fondamentali nella maggior parte dei microprocessori prodotti negli ultimi 20 anni.

    Questa realizzazione ha portato a chiamate da parte dei leader del settore dei microchip, comprese le icone John Hennessy e David Patterson, per un completo ripensamento dell'architettura informatica per mettere al primo posto la sicurezza. Sono stato un ricercatore nel campo dell'architettura informatica per 15 anni – come studente laureato e professore, con periodi in organizzazioni di ricerca del settore - e condurre ricerche sulla gestione del potere, microarchitettura e sicurezza. Non è la prima volta che i designer devono rivalutare tutto ciò che stavano facendo. Però, questo risveglio richiede un cambiamento più rapido e significativo per ripristinare la fiducia degli utenti nella sicurezza dell'hardware senza rovinare le prestazioni dei dispositivi e la durata della batteria.

    Non così sicuro

    Un singolo microprocessore moderno può avere più di un miliardo di minuscoli componenti, compresi transistor e interruttori, che formano la loro piccola rete su un pezzo di silicio nel profondo di un computer o di un gadget elettronico. Il problema principale nasce dal fatto che i bocconcini di informazioni utili possono fuoriuscire da un componente ad altri vicini, proprio come i vicini spesso sanno cosa sta succedendo nelle case degli altri senza chiedere.

    Un osservatore dedicato potrebbe, ad esempio, nota che le luci della tua casa si accendono e si spengono a orari particolari ogni giorno lavorativo e deduci gli orari di lavoro della tua famiglia. Questo tipo di approccio indiretto, utilizzando un tipo di dati apparentemente innocuo per dedurre una conclusione utile, viene spesso chiamato "attacco del canale laterale". Queste vulnerabilità sono particolarmente significative perché sfruttano punti deboli che i progettisti non hanno pensato di proteggere e potrebbero non aver pensato affatto. Anche, attacchi come questo sono problemi hardware, quindi non possono essere facilmente corretti con un aggiornamento software.

    I ricercatori di sicurezza hanno scoperto che alcuni tipi di traffico Internet, variazioni di temperatura, le emissioni radio o il consumo di elettricità possono fornire indizi simili su ciò che stanno facendo i componenti elettronici. Questi sono indizi esterni che rivelano informazioni che i residenti della casa – o gli utenti del dispositivo – non hanno mai voluto condividere. Anche una piccola informazione può essere sufficiente per rivelare segreti importanti come le password degli utenti.

    Molte, forse anche la maggior parte, di queste fughe di informazioni sono il risultato accidentale degli sforzi dei progettisti di chip per accelerare l'elaborazione. Un esempio era la pratica quasi universale di lasciare che un pezzo di software leggesse i dati dalla memoria del computer prima di controllare se quel programma aveva il permesso di farlo. Come hanno fatto notare altri commentatori, è molto simile a una guardia di sicurezza che fa entrare qualcuno in un edificio mentre sta ancora controllando le sue credenziali.

    Innovazione come soluzione

    Questi sono problemi seri senza risposte chiare o semplici, ma sono sicuro che saranno risolti. Circa 15 anni fa, la comunità di ricerca sull'architettura dei microprocessori ha affrontato un'altra sfida apparentemente insormontabile e ha trovato soluzioni in pochi anni:solo poche generazioni di prodotti.

    A quel tempo, la sfida era che la quantità di microchip di potenza consumati aumentava rapidamente man mano che i componenti diventavano sempre più piccoli. Ciò ha reso il raffreddamento incredibilmente difficile. In occasione di importanti conferenze professionali sono stati presentati grafici che confrontavano il problema del raffreddamento dei microprocessori con le sfide della prevenzione del surriscaldamento dei reattori nucleari.

    L'industria ha risposto concentrandosi sul consumo di energia. È vero che i primi progetti che erano più efficienti dal punto di vista energetico eseguivano i calcoli più lentamente rispetto ai loro predecessori assetati di energia. Ma questo era solo perché l'obiettivo iniziale era la riprogettazione delle funzioni di base per risparmiare energia. Non passò molto tempo prima che i ricercatori sviluppassero varie scorciatoie e trucchi di elaborazione che accelerassero le prestazioni anche oltre ciò che era stato possibile prima.

    Principi di sicurezza

    Prevedo una risposta simile a questo problema di sicurezza appena compreso:una risposta rapida che degrada temporaneamente le prestazioni, seguito da un ritorno alle normali velocità di elaborazione. Però, il miglioramento della sicurezza può essere più difficile da esprimere chiaramente che, dire, la quantità di energia utilizzata da un sistema.

    La sicurezza si basa su una serie di principi che i progettisti devono seguire in modo affidabile. Un principio potrebbe essere ad esempio, quel software non può leggere i dati dalla memoria senza permesso. Questo è molto difficile da implementare perché ad ogni livello del microprocessore e in ogni luogo in cui i dati potrebbero risiedere, gli architetti avrebbero bisogno di costruire controlli delle autorizzazioni. Un solo errore in un solo circuito potrebbe lasciare vulnerabile l'intero sistema.

    Mentre la comunità di ricerca sposta la sua priorità sulla sicurezza, ci sono diverse potenziali linee di indagine già in via di sviluppo. Un metodo potrebbe comportare, come suggerisce l'ingegnere di microchip di Princeton Ruby Lee, inserire casualità nell'elaborazione, offrendo agli osservatori tempi, valori di potenza e temperatura che, come impostare un timer per accendere e spegnere le luci di casa a intervalli casuali mentre sei via. Ma l'aggiunta di casualità probabilmente ridurrebbe le prestazioni di un processore, a meno che i ricercatori non trovino un modo per evitare di farlo.

    Identificare e proteggere queste vulnerabilità hardware e canali secondari appena identificati sarà impegnativo, ma il lavoro è importante e ricorda che designer e architetti devono sempre pensare ad altri modi in cui gli aggressori potrebbero tentare di compromettere i sistemi informatici.

    Questo articolo è stato originariamente pubblicato su The Conversation. Leggi l'articolo originale.




    © Scienza https://it.scienceaq.com