Platon Data Intelligence.
Vertikal sökning & Ai.

Intel utnyttjar hackathons för att hantera sårbarheter i hårdvara

Datum:

Ända sedan den första Hack@DAC-hackningstävlingen 2017 har tusentals säkerhetsingenjörer hjälpt till att upptäcka hårdvarubaserade sårbarheter, utveckla begränsningsmetoder och utföra rotorsaksanalyser av upptäckta problem.

Intel beslutade initialt att anordna tävlingen, som lockar säkerhetsproffs från akademi och industripartners runt om i världen, för att öka medvetenheten om hårdvarubaserade sårbarheter och för att främja behovet av fler detektionsverktyg, säger Arun Kanuparthi, chefsingenjör och offensiv säkerhetsforskare hos Intel. Ett annat mål bakom Hack@DAC, capture-the-flag-tävlingar och annan hackathonsis för att uppmärksamma chipdesigners, för att motivera dem att designa kisel på ett säkrare sätt, säger han.

"Det finns väldigt lite medvetenhet om hårdvarusäkerhetsbrister i allmänhet", säger Kanuparthi, som talade om lärdomar som Intel dragit från åren som drivit Hack@DAC vid den nyligen genomförda Black Hat Asia-konferensen i Singapore. "Och vi tänkte verkligen, hur kan vi få denna medvetenhet bland säkerhetsforskningssamhället?"

"Om du tittar på mjukvara så finns det massor av verktyg för säkerhet, med mjukvara eller firmware, men när du tittar på hårdvara finns det egentligen bara en handfull EDA eller elektroniska designautomationsverktyg," säger Kanuparthi.

Den här typen av evenemang är effektiva för att föra människor samman för att hitta sårbarheter och dela med sig av sin kunskap. CTF:er är etablerade metoder för att lära ut och lära sig nya färdigheter och bästa praxis. Intel anser också att det är viktigt att ge eleverna "en upplevelse av hur det känns att vara säkerhetsforskare på ett designföretag", säger Kanuparthi.

Intel tar nu emot anmälningar till 2024 Hack@DAC, som kommer att äga rum i juni i San Francisco.

Ta itu med svåra problem

När Intel först organiserade Hack@DAC fanns det ingen standarddesign eller öppen källkodsplattform för att upptäcka eller dela information om hårdvarubrister, säger Hareesh Khattri, chefsingenjör för offensiv säkerhetsforskning på Intel. Det har förändrats med Intels samarbete med Texas A&M University och Technical University of Darmstadt i Tyskland. Professorerna och studenterna tog projekt med öppen källkod och infogade befintliga hårdvarasårbarheter för att skapa ett gemensamt ramverk för att upptäcka dem och nya.

"Och nu har många undersökningar om hårdvarusäkerhet också börjat citera detta arbete", säger Khattri.

2020 gick Intel med andra halvledartillverkare för att anpassa sig till MITREs Common Weakness Enumeration (CWE) team, som listar och klassificerar potentiella sårbarheter i mjukvara, hårdvara och firmware för att få mer fokus på hårdvara. Det var ett försök att ta itu med en lucka, eftersom MITER bara upprätthöll mjukvaru-svaghetstyper och CWE misslyckades med att ta itu med rotorsaksanalyser av hårdvarusårbarheter, minns Kanuparthi.

"Om ett hårdvaruproblem skulle identifieras, skulle [CWE] vara taggade med någon generisk catch-all-typ av [varning som sa] att det finns ett problem eller så fungerar inte systemet som förväntat", säger Kanuparthi. "Men nu finns det en designvy för hårdvara som du kan orsaka att det är just detta som är problemet. Och det har till stor del varit resultatet av en del av det arbete vi har gjort som ledde till hackattacker och skapandet av hybrid CWE.

När halvledartillverkare accelererar sitt fokus på att lägga till design som kan stödja nya AI-funktioner, försöker säkerhetsforskare identifiera svagheter ännu närmare hårdvarudesign, tillägger Khattri. Det har ökat intresset för nya insatser som de som Google har bidragit med OpenTitan-projektet, en referensdesign med öppen källkod och riktlinjer för integration för att säkra root of trust RoT-chips.

Ansträngningarna bakom Hack@DAC och Intels arbete med MITER på CWE har lett till förbättrade verktyg, säger Khattri. Till exempel, leverantör av verktyg för utvärdering av hårdvarusäkerhet Cycuity (som använder OpenTitan som ett riktmärke för hur dess verktyg mäter CWEs) påståenden dess Radix kan nu identifiera 80 % av kända hårdvarubrister i CWE-databasen.

"Vi har sett en hel del framsteg i det här utrymmet jämfört med när vi startade det", säger Khattri. "Nu har många säkerhetsforskningsgruppers fokus gått mot att försöka identifiera svagheter som ligger närmare hårdvarudesignen."

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?