インテルとカリフォルニア大学サンディエゴ校がコンピューティング システムの悪用を防止するための DARPA プログラムに参加

インテルとカリフォルニア大学サンディエゴ校がコンピューティング システムの悪用を防止するための DARPA プログラムに参加

インテルとカリフォルニア大学サンディエゴ校 (UC サンディエゴ) は本日、国防高等研究計画局 (DARPA) の Emergent Execution Engines (HARDEN) プログラムチームに対する強化開発ツールチェーンに参加するために選ばれたことを発表しました。 攻撃者は、何十年にもわたるプラットフォーム強化の取り組みと、脆弱性を軽減する IT セキュリティ対策の強化に対応して、ますます複雑なサイバー攻撃を巧みに作成しています。 これらの脅威を軽減する試みは不十分であり、現在およびレガシー コードへの侵入のリスクが増大しています。

「コンピューター システムの複雑さが増しているため、エクスプロイトを実行する手段が増えています。 DARPA HARDEN プログラムを通じて、私たちはカリフォルニア大学サンディエゴ校と研究を深め、政府のコンピューティング ランドスケープ全体およびそれを超えたサイバー攻撃に対してレガシー システムと将来のシステムを強化する実用的な方法を実現します。 DARPA HARDEN プログラム用。

仕組み: サイバー攻撃の脅威に対処するため、DARPA は統合コンピューティング システムの脆弱性を軽減および防止するためのソリューションに取り組むチームをいくつか選びました。 4 年間の共同作業は、暗号化と正式なセキュリティ理論に根ざしたツールの作成に焦点を当てます。 この取り組みの一環として、DARPA は Intel の Cryptographic Capability Computing (C3) システムを利用します。これは、非効率的なメタデータを効率的な暗号化に効果的に置き換える最初のステートレス メモリ安全メカニズムです。

カリフォルニア大学サンディエゴ校では、コンピューター科学工学科の Deian Stefan 教授と Dean Tullsen 教授がこの取り組みを主導します。

重要な理由: 少なくとも 1960 年代半ば以降、コンピュータ科学者は、その完全なセキュリティのために「機能ベースのアクセス制御」を求めてきました。 機能により、プロセッサはメモリ内のデータ オブジェクト間のきめ細かな分割に対応できるようになります。これにより、業界全体でほとんどのソフトウェア脆弱性の原因となっているメモリの安全性の問題に対処できます。 これらは、敵対者が「緊急実行」攻撃を開始するためのエントリ ポイントを提供する可能性があります。この攻撃は、複雑に相互作用するシステムの動作 (「奇妙なマシン」の動作と呼ばれることもあります) を操作して、データとシステムの動作を危険にさらします。

HARDEN は、攻撃者が使用する堅牢で信頼性の高いエクスプロイトのパターンを破壊し、攻撃者から緊急の実行エンジンを奪うことにより、統合コンピューティング システムのエクスプロイトを防止するための実用的なツールの作成を支援します。

Intel には、1980 年代の iAPX 432 および i960MX プロセッサなど、機能ベースのアクセス制御メカニズムを開発してきた長い歴史があります。 MICRO 2021 カンファレンスで公開された C3 システムは、保存と処理にコストがかかるメタデータ (データに関するデータ) への依存度が高いことや、レガシー コードとの非互換性など、以前の機能ベースのアクセス制御メカニズムの実質的な制限を克服しています。 C3 は、従来の x86 ソフトウェアにも広く展開できる方法で個々のポインターとデータ オブジェクトを暗号化することにより、非効率的なメタデータを効率的な暗号化に効果的に置き換えます。

HARDEN プログラムにより、Intel と UC San Diego は、DARPA ハード チャレンジ プログラムでレガシー システムと将来のシステムのセキュリティを改善する C3 の可能性をさらに調査し、実証することができます。 これにより、攻撃者が最新のコンピューティング システムの一部を全体に対してどのように変えるかを理解するという目標がさらに前進し、将来的にこれを防ぐことができます。

HARDEN プログラムは 48 か月間実行され、3 つのフェーズに編成されます。フェーズ 1 と 2 はそれぞれ 18 か月で、その後に 12 か月のフェーズ 3 が続きます。

インテルは、UC サンディエゴおよび DARPA とのこの先駆的な取り組みに参加し、米国政府のシステムの安全性を維持できることを誇りに思っています。

Leave a Comment

Your email address will not be published. Required fields are marked *