• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Projetistas de microprocessadores percebem que a segurança deve ser uma preocupação primária

    Os microchips são tão seguros quanto você acha que deveriam ser? Crédito:Yevhenii Kuchynskyi / Shutterstock.com

    As incríveis habilidades dos computadores para entreter as pessoas, ajude-os a trabalhar, e até mesmo responder a comandos de voz são, no coração deles, os resultados de décadas de desenvolvimento tecnológico e inovação em design de microprocessadores. Sob pressão constante para extrair mais desempenho de computação de componentes menores e mais eficientes em energia, os arquitetos de chips inventaram uma série estonteante de truques e dispositivos que tornam os computadores mais rápidos. Mas, 50 anos após a fundação da Intel, os engenheiros começaram a questionar muitas das técnicas de design da indústria de fabricação de chips.

    Recentemente, pesquisadores de segurança descobriram que algumas inovações permitiram que segredos fluíssem livremente para fora do hardware do computador, da mesma forma que as vulnerabilidades do software levaram a ataques cibernéticos e violações de dados. Os exemplos recentes mais conhecidos foram as falhas do chip apelidadas de Spectre e Meltdown que afetaram bilhões de computadores, smartphones e outros dispositivos eletrônicos. Em 10 de julho, pesquisadores anunciaram que descobriram novas variantes dessas falhas explorando os mesmos vazamentos fundamentais na maioria dos microprocessadores fabricados nos últimos 20 anos.

    Essa constatação levou a ligações de líderes da indústria de microchip, incluindo ícones John Hennessy e David Patterson, para uma reformulação completa da arquitetura do computador para colocar a segurança em primeiro lugar. Sou pesquisador na área de arquitetura de computadores há 15 anos - como aluno de pós-graduação e professor, com passagens por organizações de pesquisa da indústria - e conduzir pesquisas em gerenciamento de energia, microarquitetura e segurança. Não é a primeira vez que designers tiveram que reavaliar tudo o que estavam fazendo. Contudo, esse despertar requer uma mudança mais rápida e significativa para restaurar a confiança dos usuários na segurança do hardware sem prejudicar o desempenho dos dispositivos e a vida útil da bateria.

    Não tão seguro

    Um único chip microprocessador moderno pode ter mais de um bilhão de componentes minúsculos, incluindo transistores e interruptores, que formam sua própria pequena rede em um pedaço de silício nas profundezas de um computador ou dispositivo eletrônico. O principal problema decorre do fato de que pequenas informações úteis podem vazar de um componente para outros próximos, assim como os vizinhos costumam saber o que está acontecendo nas casas uns dos outros sem perguntar.

    Um observador dedicado poderia, por exemplo, observe que as luzes de sua casa acendem e apagam em horários específicos a cada dia de trabalho e deduz os horários de trabalho de sua família. Esse tipo de abordagem indireta, usando um tipo de dados aparentemente inofensivo para inferir uma conclusão útil, é freqüentemente chamado de "ataque de canal lateral". Essas vulnerabilidades são particularmente significativas porque exploram fraquezas que os designers não pensaram em proteger - e podem nem mesmo ter pensado nelas. Também, ataques como este são problemas de hardware, portanto, eles não podem ser facilmente corrigidos com uma atualização de software.

    Pesquisadores de segurança descobriram que certos tipos de tráfego de internet, mudanças de temperatura, emissões de rádio ou uso de eletricidade podem fornecer pistas semelhantes sobre o que os componentes eletrônicos estão fazendo. Essas são pistas externas que revelam informações que os residentes da casa - ou os usuários do dispositivo - nunca tiveram a intenção de compartilhar. Mesmo um pouco de informação pode ser suficiente para revelar segredos importantes, como as senhas dos usuários.

    Muitos - talvez até mesmo a maioria - desses vazamentos de informações são resultados acidentais dos esforços dos projetistas de chips para acelerar o processamento. Um exemplo foi a prática quase universal de deixar um pedaço de software ler dados da memória do computador antes de verificar se esse programa tinha permissão para fazer isso. Como outros comentaristas apontaram, é como um guarda de segurança deixando alguém entrar em um prédio enquanto verifica suas credenciais.

    Inovação como solução

    Esses são problemas sérios sem respostas claras - ou simples, mas estou confiante de que serão resolvidos. Cerca de 15 anos atrás, a comunidade de pesquisa de arquitetura de microprocessador enfrentou outro desafio aparentemente intransponível e encontrou soluções em poucos anos - apenas algumas gerações de produtos.

    Naquela hora, o desafio era que a quantidade de microchips de energia consumidos estava subindo rapidamente à medida que os componentes ficavam cada vez menores. Isso tornava o resfriamento incrivelmente difícil. Gráficos terríveis foram apresentados em grandes conferências profissionais comparando o problema de resfriamento de microprocessadores aos desafios de prevenir o superaquecimento dos reatores nucleares.

    A indústria respondeu concentrando-se no consumo de energia. É verdade que os primeiros projetos, que eram mais eficientes em termos de energia, faziam cálculos mais lentamente do que seus predecessores, que exigiam muita energia. Mas isso aconteceu apenas porque o foco inicial era redesenhar as funções básicas para economizar energia. Não demorou muito para os pesquisadores desenvolverem vários atalhos e truques de processamento que aceleraram o desempenho muito além do que era possível antes.

    Princípios de segurança

    Antecipo uma resposta semelhante a esta preocupação de segurança recém-compreendida:uma resposta rápida que degrada temporariamente o desempenho, seguido por um retorno às velocidades normais de processamento. Contudo, a melhoria na segurança pode ser mais difícil de expressar claramente do que dizer, a quantidade de energia que um sistema usa.

    A segurança é baseada em um conjunto de princípios que os projetistas devem seguir com segurança. Um princípio poderia ser, por exemplo, esse software não pode ler dados da memória sem permissão. Isso é muito difícil de implementar porque em todos os níveis do microprocessador e em todos os lugares onde os dados podem residir, os arquitetos precisariam criar verificações de permissões. Apenas um erro em apenas um circuito pode deixar todo o sistema vulnerável.

    À medida que a comunidade de pesquisa muda sua prioridade para a segurança, existem várias linhas potenciais de investigação já em desenvolvimento. Um método pode envolver, como a engenheira de microchip de Princeton Ruby Lee sugere, inserir aleatoriedade no processamento, oferecendo aos observadores o tempo, valores de energia e temperatura que - como definir um temporizador para ligar e desligar as luzes de sua casa em intervalos aleatórios enquanto você estiver fora. Mas adicionar aleatoriedade provavelmente degradaria o desempenho do processador - a menos que os pesquisadores encontrem uma maneira de evitar isso.

    Identificar e proteger essas vulnerabilidades de hardware e canais secundários recém-identificados será um desafio, mas o trabalho é importante - e um lembrete de que designers e arquitetos devem sempre pensar sobre outras maneiras pelas quais os invasores podem tentar comprometer os sistemas de computador.

    Este artigo foi publicado originalmente em The Conversation. Leia o artigo original.




    © Ciência https://pt.scienceaq.com