Melangkaui CHERI: Komuniti Debat Laluan Alternatif untuk Keselamatan Memori

Pasukan Komuniti BigGo
Melangkaui CHERI: Komuniti Debat Laluan Alternatif untuk Keselamatan Memori

Kos serangan siber yang semakin meningkat telah mengubah keselamatan memori daripada isu akademik kepada keutamaan mendesak. Walaupun penyelesaian perkakasan seperti CHERI mendapat sokongan institusi, komuniti teknologi sedang aktif berdebat sama ada pendekatan alternatif mungkin menawarkan jaminan keserasian, prestasi, atau keselamatan yang lebih baik untuk persekitaran pengkomputeran yang berbeza.

Alternatif Perisian Cabar Dominasi Perkakasan

Walaupun CHERI dan OMA mewakili penyelesaian di peringkat perkakasan, sesetengah pembangun berhujah bahawa pendekatan berasaskan perisian mungkin mencapai faedah keselamatan yang sama tanpa memerlukan cip baru. Satu contoh utama yang dibincangkan ialah Fil-C, pelaksanaan perisian bagi keselamatan berasaskan keupayaan yang mengekalkan keserasian C/C++ tanpa mengubah saiz penunjuk.

Fil-C yang berjalan pada mana-mana kotak x86 adalah lebih pantas daripada mana-mana pelaksanaan CHERI yang pernah wujud. Ini berkemungkinan benar dalam sistem terbenam juga, hanya kerana hubungan antara volum dan prestasi dalam silikon.

Perspektif ini menyerlahkan ketegangan penting dalam penerimaan keselamatan memori: pertukaran antara penyelesaian perisian segera dan transformasi perkakasan jangka panjang. Pencipta Fil-C menyatakan pendekatan mereka mengekalkan keserasian dengan pangkalan kod sedia ada seperti CPython, yang dilaporkan tidak berjalan pada sistem CHERI disebabkan manipulasi penunjuk dalam pelaksanaan baitkodnya.

Jurang Keselamatan Temporal

Perbezaan teknikal utama yang timbul dalam perbincangan berpusat pada keselamatan temporal - mencegah akses kepada memori selepas ia dibebaskan. Analisis komuniti mendedahkan bahawa pendekatan CHERI terhadap masalah ini menghadapi kritikan, dengan seorang pengulas menyatakan kisah CHERI adalah sangat lemah berbanding pengumpulan sampah terintegrasi perkakasan OMA.

Perbincangan itu mendedahkan bahawa CHERI tidak selalu serta-merta memerangkap ralat guna-selepas-bebas jika program beroperasi dengan cukup pantas antara pembebasan memori dan pembatalan penunjuk. Batasan ini telah mendorong penyelidikan ke arah pendekatan pelengkap seperti Cornucopia-Reloaded, yang membatalkan keupayaan apabila memuatkan penunjuk ke halaman yang dibebaskan. Sementara itu, pengumpulan sampah di peringkat perkakasan OMA bertujuan untuk menyediakan jaminan keselamatan temporal yang deterministik.

Kebimbangan Keserasian dan Halangan Penerimaan

Keserasian teknikal muncul sebagai tema utama merentas utas komen. Komuniti mengenal pasti cabaran besar dalam memindahkan perisian sedia ada kepada seni bini baru ini, dengan tumpuan khusus pada kernel sistem pengendalian dan masa jalan bahasa.

Seorang pengulas mempersoalkan sama ada OMA memerlukan ISA + kernel + pengisian pengguna yang baru sepenuhnya, menyerlahkan perubahan seluruh ekosistem yang diperlukan untuk penerimaan penuh. Yang lain menyatakan bahawa kod C kernel biasanya tidak terbentuk dengan baik dengan cara yang mudah menyesuaikan diri dengan sistem memori berasaskan objek, mencadangkan usaha kejuruteraan yang besar akan diperlukan tanpa mengira seni bini mana yang menang.

Kebimbangan Utama Komuniti

  • Keserasian: CPython dan kod kernel menghadapi cabaran pemindahan
  • Penerimaan: Akses terhad kepada perkakasan khusus melambatkan pembangunan
  • Prestasi: Pertukaran antara overhed keselamatan dan kelajuan
  • Keselamatan Temporal: Pendekatan perkakasan berbanding perisian untuk perlindungan use-after-free
  • Provenance: Persoalan mengenai asal usul teknologi dan pemilikan paten

Penyelesaian Sedia Ada dan Batasannya

Perbincangan tidak terhad kepada teknologi baru sahaja. Pengulas menunjuk kepada ciri keselamatan memori sedia ada seperti SPARC Application Data Integrity (ADI) dan Arm Memory Tagging Extensions (MTE) yang telah digunakan dalam pengeluaran. Walau bagaimanapun, pendekatan ini menghadapi kritikan kerana hanya menyediakan keselamatan probabilistik melalui tag yang ditakrifkan perisian yang mungkin diteka atau dipalsukan oleh pelaku berniat jahat.

Pencerobohan baru-baru ini terhadap Arm MTE menunjukkan batasan pendekatan ini, walaupun pengulas mengakui bahawa kadangkala kesempurnaan adalah musuh kebaikan apabila berkaitan dengan penerimaan keselamatan. Sifat probabilistik penyelesaian ini berbeza dengan jaminan keselamatan boleh bukti secara matematik CHERI dan OMA.

Perbandingan Pendekatan Keselamatan Memori

Pendekatan Jenis Ciri Utama Keselamatan Temporal Kes Penggunaan Utama
CHERI Perkakasan Penunjuk berasaskan keupayaan Berasaskan perisian Sistem terbenam, infrastruktur kritikal
OMA Perkakasan Memori berasaskan objek Pengumpulan sampah perkakasan Bahasa terurus, pusat data
Fil-C Perisian Keupayaan tidak kelihatan Pelaksanaan perisian Sistem x86 sedia ada
Arm MTE Perkakasan Penandaan memori Kebarangkalian Peranti mudah alih
SPARC ADI Perkakasan Penandaan memori Kebarangkalian Pelayan perusahaan

Jalan ke Penerimaan Arus Perdana

Walaupun mempunyai janji teknikal, sentimen komuniti mencadangkan kedua-dua CHERI dan OMA menghadapi halangan penerimaan yang ketara. Sifat perkakasan CHERI yang khusus - dengan seorang pengulas menyatakan bahawa kebanyakan pembangun tidak mempunyai akses kepadanya - menyerlahkan masalah ayam-dan-telur yang dihadapi oleh seni bini keselamatan baru.

Sokongan kerajaan untuk CHERI melalui program seperti inisiatif Digital Security by Design UK mungkin membantu mengatasi halangan ini untuk aplikasi tertentu. Walau bagaimanapun, rintangan ekosistem pengkomputeran yang lebih luas terhadap perubahan asas mencadangkan bahawa keselamatan memori mungkin tiba melalui penambahbaikan beransur-ansur dan bukannya penggantian revolusioner.

Kesimpulan

Perbincangan komuniti mendedahkan landskap kompleks di mana tiada penyelesaian tunggal yang mendominasi. Pendekatan perkakasan seperti CHERI dan OMA menawarkan jaminan keselamatan yang kukuh tetapi menghadapi cabaran keserasian dan penerimaan. Penyelesaian perisian seperti Fil-C menyediakan faedah segera pada perkakasan sedia ada tetapi mungkin kekurangan bukti keselamatan yang sama ketat. Memandangkan keselamatan memori menjadi semakin kritikal, kepelbagaian pendekatan mencerminkan keperluan pelbagai industri pengkomputeran dan pengiktirafan bahawa persekitaran berbeza mungkin memerlukan penyelesaian berbeza untuk cabaran keselamatan asas ini.

Rujukan: Two Paths to Memory Safety: CHERI and OMA in the Fight Against Cyber Threats