2020年7月15日,美国国防高级研究计划局(DARPA)通过官网宣布启动有史以来首个漏洞悬赏项目——“发现漏洞以阻止篡改”(Finding Exploits to Thwart Tampering,FETT),作为一个众包的“红队”演习(防务菌注:Red Teaming,DARPA、国防数字服务局和Synack公司联合组成的研究团队),用于评估和分析一项技术的网络防御能力(详情可参见防务菌此前推送:【Finding Exploits to Thwart Tampering】DARPA启动漏洞悬赏项目)。直至去年10月份,经过三个月的详查,超过580名网络安全研究人员进行了超过13000小时的黑客攻击漏洞,DARPA于昨天(1月28日)宣布,FETT项目成功地验证了其“通过硬件和固件进行系统安全集成”(SSITH)项目下开发的安全硬件架构的价值,同时精确地指出了进一步加强网络防御的关键领域。

如上所述,DARPA与国防部的国防数字服务局(DDS,在国防部内自称“特种武器和战术部队”)和众包安全平台Synack公司合作开展这项工作。Synack现有的研究人员对980多个SSITH处理器进行了测试,在所有安全架构实现中发现了10个有效的漏洞。FETT利用Synack的渗透测试流程进行了漏洞悬赏,并促进就发现的漏洞进行沟通。FETT是DDS运行的“黑进五角大楼”众包数字防御项目的一部分。

DARPA加强电子系统硬件开发中的安全保护(翻译&字幕 by 防务菌)

SSITH项目旨在开发安全架构和工具,以保护电子系统免受通过软件利用的常见类硬件漏洞攻击。为了帮助测试和评估他们的研究工作,SSITH的团队将他们的新型硬件安全保护措施集成到基于FPGA的RISC-V处理器内核的仿真系统中。在每个系统之上建立了完整的软件堆栈,这些堆栈中包含了可在未受保护的处理器上被利用的脆弱应用程序。然后,这些模拟系统通过亚马逊网络服务(AWS)EC2 F1云提供给Synack公司的“红队”(Synack Red Team,SRT)安全研究人员。一旦上线,SRT有几个月的时间来虚拟访问安全处理器技术,并设计攻击机制来挑战他们的防御。

据DARPA微系统技术办公室(MTO)负责SSITH和FETT项目的项目经理基思·尔贝洛(Keith Rbello)表示:“我们知道几乎没有系统是不可破解的,我们预计会发现处理器内部的bug,但FETT确实向我们展示了SSITH技术在防范各种常见的基于软件的硬件攻击方面相当有效。大多数的错误报告并不是来自于对我们提供给研究人员的易受攻击的软件应用程序的利用,而是来自于我们对研究人员的挑战,即开发任何具有漏洞的应用程序,这些漏洞可以被利用,与SSITH处理器的安全声明相矛盾。我们显然是在开发硬件防御系统,从而为攻击者提高了门槛。”

DARPA FETT漏洞悬赏:破解通往更安全电子系统的途径(翻译&字幕 by 防务菌)

FETT项目运行的三个月期间里,SRT只披露了10个漏洞。按照通用漏洞评分系统3.0标准,有7个被认为是“严重”(等级)漏洞,3个被认为是“高”(等级)漏洞。FETT运行期间发现的大多数“严重”漏洞是由SSITH硬件、SSITH固件和操作系统软件之间的相互作用所引出的弱点。这表明有机会研究跨越硬件-固件-软件边界的硬件/软件共同设计和验证方法,以更好地保护系统安全。

在FETT漏洞悬赏项目执行过程中,SRT对发现的4个漏洞进行了修补和验证。SSITH研究团队预计将在该项目的第三阶段或在资助的工作之外减轻剩余的漏洞。

对此,基思·尔贝洛指出:“FETT对研究团队提出了挑战,并使开发中的架构大大成熟。几个研究团队被驱使着以一种严谨和可理解的方式记录其安全框架的用处和益处,这将最终帮助第三方理解并采用这些安全处理器进行操作使用。此外,FETT漏洞报告提供了可操作的信息,有助于推动SSITH的第三阶段开发。”

除了提高SSITH安全硬件架构的有效性外,FETT项目的一个关键成果是开发了一个可扩展的虚拟化平台,用于远程测试和评估安全处理器原型。该平台由Galois公司(美国私营公司,专注于提高软件和硬件可信度)开发,为SSITH和FETT之外的未来处理器技术提供了一种虚拟众包分析的手段。据基思·尔贝洛介绍:“到目前为止,类似的平台只是专注于软件代码分析和验证。FETT所开发的是首创。”

目前,SSITH项目已进入第三阶段,也是最后阶段。研究团队在进一步提高技术性能的同时,也在推动更大的安全保护。在该项目的最后阶段,研究人员预计将制造一个硅系统芯片(SoC),并致力于将SSITH安全方法应用于其他指令集架构,如ARM和x86。

声明:本文来自从心推送的防务菌,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。