¿Los microchips son tan seguros como crees que deberían ser? Crédito:Yevhenii Kuchynskyi / Shutterstock.com
Las increíbles habilidades de las computadoras para entretener a la gente, ayúdalos a trabajar, e incluso responder a los comandos de voz son, en su corazón, los resultados de décadas de desarrollo tecnológico e innovación en el diseño de microprocesadores. Bajo presión constante para extraer más rendimiento informático de componentes más pequeños y de mayor eficiencia energética, Los arquitectos de chips han inventado una asombrosa variedad de trucos y artilugios que hacen que las computadoras sean más rápidas. Pero 50 años después de la fundación de Intel, Los ingenieros han comenzado a cuestionar muchas de las técnicas de diseño de la industria de fabricación de chips.
Recientemente, Los investigadores de seguridad han descubierto que algunas innovaciones han permitido que los secretos fluyan libremente desde el hardware de la computadora de la misma manera que las vulnerabilidades del software han provocado ataques cibernéticos y filtraciones de datos. Los ejemplos recientes más conocidos fueron las fallas de los chips apodados Spectre y Meltdown que afectaron a miles de millones de computadoras. teléfonos inteligentes y otros dispositivos electrónicos. El 10 de julio Los investigadores anunciaron que descubrieron nuevas variantes de esos defectos aprovechando las mismas fugas fundamentales en la mayoría de los microprocesadores fabricados en los últimos 20 años.
Este descubrimiento ha llevado a llamadas de líderes de la industria de microchip, incluidos los iconos John Hennessy y David Patterson, para un replanteamiento completo de la arquitectura de la computadora para poner la seguridad en primer lugar. He sido investigador en el campo de la arquitectura de computadoras durante 15 años, como estudiante de posgrado y profesor, con temporadas en organizaciones de investigación de la industria, y realizar investigaciones en gestión de energía, microarquitectura y seguridad. No es la primera vez que los diseñadores han tenido que reevaluar todo lo que estaban haciendo. Sin embargo, Este despertar requiere un cambio más rápido y significativo para restaurar la confianza de los usuarios en la seguridad del hardware sin arruinar el rendimiento de los dispositivos y la duración de la batería.
No tan seguro
Un solo chip de microprocesador moderno puede tener más de mil millones de componentes diminutos, incluyendo transistores e interruptores, que forman su propia pequeña red en una pieza de silicio en el interior de una computadora o dispositivo electrónico. El principal problema surge del hecho de que fragmentos de información útil pueden filtrarse de un componente a otros cercanos. al igual que los vecinos a menudo saben lo que sucede en las casas de los demás sin preguntar.
Un observador dedicado podría, por ejemplo, observe que las luces de su hogar se encienden y apagan en un momento específico cada día de trabajo e infiera los horarios de trabajo de su familia. Este tipo de enfoque indirecto, utilizando un tipo de datos aparentemente inofensivo para inferir una conclusión útil, a menudo se denomina "ataque de canal lateral". Estas vulnerabilidades son particularmente significativas porque explotan las debilidades que los diseñadores no pensaron en proteger, y es posible que no hayan pensado en absoluto. También, ataques como este son problemas de hardware, por lo que no se pueden parchear fácilmente con una actualización de software.
Los investigadores de seguridad han descubierto que ciertos tipos de tráfico de Internet, cambios de temperatura, Las emisiones de radio o el uso de electricidad pueden proporcionar pistas similares sobre lo que están haciendo los componentes electrónicos. Estas son pistas externas que revelan información que los residentes de la casa, o los usuarios del dispositivo, nunca tuvieron la intención de compartir. Incluso un poco de información puede ser suficiente para revelar secretos importantes, como las contraseñas de los usuarios.
Muchas, quizás incluso la mayoría, de estas filtraciones de información son el resultado accidental de los esfuerzos de los diseñadores de chips para acelerar el procesamiento. Un ejemplo fue la práctica casi universal de permitir que un software lea datos de la memoria de la computadora antes de verificar si ese programa tenía permiso para hacerlo. Como han señalado otros comentaristas, esto es muy parecido a un guardia de seguridad que deja entrar a alguien a un edificio mientras sigue verificando sus credenciales.
Innovación como solución
Estos son problemas serios sin respuestas claras o simples. pero estoy seguro de que se resolverán. Hace unos 15 años, La comunidad de investigación en arquitectura de microprocesadores se enfrentó a otro desafío aparentemente insuperable y encontró soluciones en unos pocos años:solo unas pocas generaciones de productos.
En ese tiempo, el desafío era que la cantidad de energía que consumían los microchips aumentaba rápidamente a medida que los componentes se volvían cada vez más pequeños. Eso hizo que el enfriamiento fuera increíblemente difícil. En las principales conferencias profesionales se presentaron gráficas en las que se comparó el problema de los microprocesadores de refrigeración con los desafíos de evitar el sobrecalentamiento de los reactores nucleares.
La industria respondió centrándose en el consumo de energía. Es cierto que los primeros diseños que eran más eficientes energéticamente realizaban cálculos más lentamente que sus predecesores hambrientos de energía. Pero eso fue solo porque el enfoque inicial fue rediseñar las funciones básicas para ahorrar energía. No pasó mucho tiempo antes de que los investigadores desarrollaran varios atajos y trucos de procesamiento que aceleraban el rendimiento incluso más allá de lo que había sido posible antes.
Principios de seguridad
Anticipo una respuesta similar a esta preocupación de seguridad recién entendida:una respuesta rápida que degrada temporalmente el rendimiento, seguido de un retorno a las velocidades normales de procesamiento. Sin embargo, la mejora en la seguridad puede ser más difícil de expresar con claridad que, decir, la cantidad de energía que usa un sistema.
La seguridad se basa en un conjunto de principios que los diseñadores deben seguir de manera confiable. Un principio podría ser, por ejemplo, ese software no puede leer datos de la memoria sin permiso. Esto es muy difícil de implementar porque en todos los niveles del microprocesador y en todos los lugares donde podrían residir los datos, los arquitectos tendrían que incorporar comprobaciones de permisos. Un solo error en un solo circuito podría dejar vulnerable a todo el sistema.
A medida que la comunidad de investigadores cambia su prioridad a la seguridad, ya se están desarrollando varias líneas potenciales de investigación. Un método podría involucrar, como sugiere Ruby Lee, ingeniera de microchips de Princeton, insertar aleatoriedad en el procesamiento, ofrecer tiempo a los observadores, valores de potencia y temperatura que, como configurar un temporizador para encender y apagar las luces de su casa a intervalos aleatorios mientras está fuera. Pero agregar aleatoriedad probablemente degradaría el rendimiento de un procesador, a menos que los investigadores puedan encontrar una manera de evitarlo.
Identificar y asegurar estas vulnerabilidades de hardware y canales laterales recientemente identificados será un desafío, pero el trabajo es importante, y un recordatorio de que los diseñadores y arquitectos siempre deben pensar en otras formas en que los atacantes podrían intentar comprometer los sistemas informáticos.
Este artículo se publicó originalmente en The Conversation. Lea el artículo original.