Cambiar las reglas contra los ciberataques

Hoy en día, la seguridad cibernética es una escalada continua de ataques contra la defensa de mantenerse al día con los parches de software y el monitoreo de ataques. Las vulnerabilidades de día cero provocan un esfuerzo y un coste considerables cuando los que están en riesgo se apresuran a protegerse.

Durante décadas, las computadoras han sido vulnerables debido a errores de diseño y errores en el software, lo que ha provocado violaciones de datos y su operación ha sido retenida como rescate. El mundo de la seguridad cibernética ha evolucionado en torno a saber si está siendo atacado y administrar los riesgos y oportunidades de ser atacado, en lugar de bloquear o eliminar cualquier problema fundamental en el diseño de una computadora.

Esto plantea dos preguntas fundamentales: ¿por qué la única solución es seguir aplicando parches y por qué no se ha encontrado una forma de bloquear las consecuencias de una vulnerabilidad? En resumen, ¿por qué solo tratamos la enfermedad, en lugar de controlar la enfermedad?

Una respuesta podría ser que el diseño arquitectónico fundamental de la forma en que el procesador de una computadora ejecuta el software sigue siendo el mismo. Esto se debe a que, a menos que un nuevo chip tenga software para ejecutar, no se construirá. Del mismo modo, aquellos que escriben software apuntarán a los chips que ya están construidos. Este es un claro catch-22 que ha significado que cualquier cambio visto hasta ahora en la arquitectura de un procesador es “adicional” o “alrededor” del enfoque fundamental de cómo funciona.

En UK Research and Innovation (UKRI), queremos lograr un cambio fundamental en la forma en que garantizamos que las computadoras estén protegidas de los ataques cibernéticos. El Digital Security by Design Challenge (DSbD) de UKRI se creó para ofrecer tecnologías que pueden traer un libro de reglas completamente nuevo en el que las vulnerabilidades cibernéticas se bloquearían por diseño y protegerían de forma predeterminada el funcionamiento y los datos de la computadora.

La mejora de la seguridad de la memoria ha sido el objetivo de varios enfoques nuevos en software. Por lo general, estos han degradado excesivamente el rendimiento, han restringido demasiado el software o han requerido la reescritura de miles de millones de líneas de código. Además, todas estas propuestas siguen siendo solo software, lo que aumenta aún más la posibilidad de introducir vulnerabilidades adicionales.

Más contenido para leer:  Rakuten Mobile y la Universidad de Tokio investigan el IoT basado en satélites LEO

También se están utilizando más la verificación de software formal y las metodologías de prueba avanzadas. Sin embargo, sin tener una especificación formal para el hardware, dicha verificación es tan buena como sus suposiciones sobre cómo funciona una computadora. La creciente tasa de vulnerabilidades reportadas muestra que la situación general está empeorando, no mejorando, a medida que se escribe y se reutiliza más software de nuevas formas.

El programa Morello

El CHERI El programa de investigación de la Universidad de Cambridge había investigado qué cambios fundamentales, pero implementables de manera incremental, se podrían realizar en el diseño arquitectónico de un procesador para que el hardware en sí pueda implementar un diseño seguro para la memoria sin restringir demasiado las prácticas típicas de diseño de software.

El primer proyecto financiado por UKRI fue con un consorcio liderado por Arm, en el que su programa Morello está investigando cómo se pueden aplicar los conceptos CHERI a un diseño de procesador convencional.

A diferencia de los procesadores existentes, en los que un programa de software o el sistema operativo puede manipular grandes regiones de la memoria de una computadora, el principio de diseño de CHERI es garantizar que el acceso se limite a las regiones de memoria de grano fino a las que el software pretendía que pudiera acceder.

Esto significaría que un ataque cibernético que normalmente habría inyectado código nuevo a través de una vulnerabilidad de la computadora simplemente no puede ocurrir porque el código vulnerable, por diseño, no tiene el permiso para hacerlo.

Uno de los principales resultados del programa Morello es una placa de desarrollo que los desarrolladores de software pueden utilizar para investigar el nuevo diseño del procesador.

Más contenido para leer:  El riesgo de perder nuestro acuerdo de adecuación de datos de la UE es real

Compartimentación

Además de ofrecer seguridad en la memoria, los investigadores de CHERI también propusieron un mecanismo para ofrecer al software la capacidad de colocar su código, sus bibliotecas y sus datos en compartimentos. Los compartimentos ofrecen un mecanismo de grano fino para aislar diferentes partes del diseño de un programa, que nuevamente tiene una jerarquía de privilegios impuesta por hardware para evitar que otras partes del software obtengan acceso, ya sea que ese software sea parte del mismo código o haya encontrado su maliciosamente en la máquina.

Si bien el sandboxing de software se utiliza hoy en día de manera general, los compartimentos CHERI proporcionan un mecanismo detallado. Podría significar que, por ejemplo, cada imagen o bloque de código en su navegador web, cada archivo adjunto de mensaje que ve, o las pulsaciones de teclas que escribe al ingresar una contraseña, pueden aislarse en su propia caja de arena. Esto es imposible de hacer con el hardware actual.

Arm ha compartido previamente la siguiente imagen para mostrar cómo se puede contener el código malicioso dentro de un compartimento, en lugar de obtener acceso a todo el contenido.


Debe quedar claro que las tecnologías DSbD no son una solución milagrosa que acabará con todas las vulnerabilidades desde el día cero. En primer lugar, la computadora deberá utilizar uno de los chips de procesador más nuevos que incluye las características de la tecnología DSbD.

El sistema operativo deberá “activar las funciones” y, como mínimo, podrá aislar mejor los diversos componentes bajo su administración. Las aplicaciones de software, con el tiempo, deberán compilarse para habilitar las funciones de seguridad de la memoria, y el software deberá estructurarse para beneficiarse de la compartimentación.

Desarrollando nuevos chips

El programa DSbD está trabajando para fomentar que todos los chips nuevos, con el tiempo, puedan admitir estas nuevas funciones. Trabajar con Arm debería significar que miles de millones de nuevos chips estarán disponibles con el tiempo. Con el apoyo de varias empresas de sistemas operativos, incluidas Microsoft y Google, los productos y servicios que utilizan estos dispositivos tendrán una mayor resistencia contra los ataques cibernéticos sin necesidad de cambiar las aplicaciones, pero los usuarios deberán utilizar el nuevo hardware.

Más contenido para leer:  LockBit bids to save face after NCA takedown

Cuando las aplicaciones comiencen a compilarse como conscientes de la seguridad de la memoria, comenzaremos a ver que el flujo continuo de vulnerabilidad de alto impacto se reduce, con el costo y la pérdida de productividad de los ataques de día cero disminuyendo significativamente. Cuando los desarrolladores de software comiencen a compartimentar el software, deberíamos ver una mayor reducción de las consecuencias de una clase mucho más amplia de ciberataques.

El programa DSbD está apoyando la creación de este ecosistema y cadena de valor completos, trabajando para reducir el tiempo, las barreras, la complejidad y el riesgo de adopción.

Asegurando el futuro

Con la forma en que todos experimentamos la exposición digital de los datos personales, viendo cómo las empresas están obligadas a pagar un rescate y con la infraestructura crítica convirtiéndose en un arma estatal, ¿podemos realmente creer que la IA del mañana tampoco será pirateada y que su capacidad para funcionar no se verá comprometida? ¿Lleno de autos volviéndose locos, las luces apagadas o todas sus comunicaciones corrompidas o expuestas?

No es imposible ver un futuro digital en el que las personas y las empresas se alejen del mundo digital, eliminen su presencia en línea, mantengan la fabricación mecánica y se nieguen a acceder a los servicios en línea.

DSbD está trabajando para garantizar un futuro digital brillante. Se debe considerar la resiliencia, la seguridad y la protección de todo en el mundo digital y cómo pueden asegurarse por diseño y protegerse de manera predeterminada.

El trabajo de DSbD con las empresas e investigadores clave creará la infraestructura en la que estos desarrolladores de nuevos productos y servicios pueden utilizar para responder a este desafío. Asegurémonos de que todos exijan que lo hagan, para su beneficio y el nuestro.

John Goodacre es profesor de arquitecturas informáticas en la Universidad de Manchester y director del Digital Security by Design Challenge de UKRI.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales