美国国防部高级研究计划局(简称DARPA)认为,硬件设计错误会带来太多漏洞,因此DARPA希望专家和研究员提出更好的硬件级安全机制。
在硬件的开发和设计阶段融入“固有安全性”(Baked-in Security)是一个棘手的问题,因为这也有可能使芯片存在固有漏洞。
例如,SGX是英特尔在其微处理器中引入的一个隔离机制,用来保护代码和数据免遭修改或泄漏,但被研究人员打造出了可攻陷英特尔SGX硬件安全保护的概念认证。
硬件安全获重视:美国防部或通过SSITH计划保护硬件安全-E安全
而DARPA希望提出比“补丁和祈祷”软件安全更好的方式,毕竟打补丁也可能会出现问题。
为此,DARPA将于4月21日举办“硬件和固件系统安全集成提案日”,以形成SSITH(Proposers Day for its System Security Integrated Through Hardware and Firmware)计划。DARPA希望通过该计划为国防部和商业系统提供防止硬件安全漏洞的硬件设计工具。
SSITH该计划中,DARPA尤感兴趣的是 “CVE常见缺陷列表”,即适用于硬件,但能通过软件利用的7个漏洞分类。DARPA认为这类硬件漏洞占当前已知攻击的40%。这些漏洞分类包括权限/特权错误、缓冲区错误、资源管理、信息泄漏、数字错误、加密错误和代码注入漏洞。
该计划由DARPA微系统技术办公室的林顿·萨尔蒙管理。萨尔蒙在公告中表示,为硬件漏洞打软件补丁还不够。还需要通过SSITH计划消除大部分软件攻击的方式去除这些硬件漏洞。
SSITH计划为期39个月,其内容包括:硬件架构的开发与演示,衡量新硬件设计安全的技术,包括权衡性能、功效和电路面积等内容。
本文转自d1net(转载)