DARPA FETT Bug Bounty diventa live

Tempo di lettura: 5 minuti

La ha annunciato oggi che il suo primo programma di bug bounty – Alla ricerca di exploit per contrastare le manomissioni (FETT) – ha aperto le sue porte virtuali a una comunità di etici e ricercatori di cybersecurity per scoprire potenziali debolezze all’interno di nuovi processori sicuri nello sviluppo del System Security Integration Through Hardware e (SSITH). ha collaborato con il Servizio digitale di difesa (DDS) del Dipartimento della Difesa e Synack, una società di di crowdsourcing di fiducia in questo sforzo. FETT sta utilizzando l’attuale comunità di ricercatori etici di Synack chiamata Synack Red Team (SRT), la abilitata per l’intelligenza artificiale e l’apprendimento automatico, nonché la loro piattaforma di test di sicurezza crowdsourcing per eseguire il coinvolgimento della sicurezza.

Per consentire una partecipazione ancora maggiore a FETT da parte della comunità globale della , Synack ha recentemente condotto un evento di qualificazione Capture-the-Flag (CTF) che ha offerto agli appassionati di cyber interessati la possibilità di ottenere un “Fast Pass” di valutazione tecnica per il team Synack Red. Chiunque fosse in grado di completare con successo il qualificatore e soddisfare determinati requisiti di verifica legale ora ha accesso alle difese FETT e SSITH per l’analisi.

“Oltre 500 ricercatori si sono registrati al titolo Open Capture-the-Flag di Synack e 24 alla fine si sono qualificati per la valutazione tecnica” Fast Pass “, che è attribuita alla fascia alta per i partecipanti qualificati”, ha dichiarato Keith Rebello, responsabile del programma DARPA leader di SSITH e FETT. “Siamo incoraggiati dal livello di interesse che vediamo nei nostri sforzi e dall’affluenza positiva della comunità della sicurezza informatica per contribuire a migliorare la sicurezza del sistema elettronico per tutti”.

I partecipanti qualificati, compresi quelli sulla piattaforma Synack e i candidati appena qualificati, ora avranno accesso a diverse istanze dei processori sicuri SSITH. Al lancio di FETT, cinque istanze saranno disponibili per l’hacking mentre altre tre saranno rese disponibili per tutta la durata del programma di bug bounty. Questi processori sicuri si associano ai sistemi target che SSITH intendeva sviluppare durante le prime due fasi del programma, che includono processori a 32 e 64 bit che utilizzano le nuove difese.

“Stiamo alzando il livello della nostra posizione sulla sicurezza informatica abbracciando la comunità dei ricercatori di sicurezza”, ha affermato Brett Goldstein, direttore del servizio digitale di difesa. “Dobbiamo abbandonare la sicurezza informatica attraverso l’oscurità e sfruttare le migliori competenze disponibili per proteggere la nostra nazione”.

All’interno di FETT, i ricercatori della sicurezza analizzeranno ed esploreranno e approcci hardware sicuri sviluppati da team di ricerca dell’Università di Cambridge e SRI International; Università del Michigan; Martin; e Massachusetts Institute of .

Università di Cambridge e SRI International
I ricercatori di Cambridge e SRI International hanno sviluppato un approccio chiamato Istruzioni RISC potenziate sull’hardware (CHERI) che è un ripensamento fondamentale del modo in cui i sistemi accedono alla memoria. Con CHERI, il team ha reinventato l’hardware, il software e le architetture di set di istruzioni (ISA) – o l’interfaccia tra i due – e il modo in cui interagiscono. Set di istruzioni hardware convenzionali e linguaggi di programmazione C / C ++ utilizzati dagli anni ’70 forniscono solo una protezione della memoria a grana grossa. Ciò consente agli errori di codifica di trasformarsi in vulnerabilità di sicurezza sfruttabili. Per contrastare questo, i ricercatori hanno sviluppato una nuova architettura hardware che consente una protezione della memoria a grana fine, utilizzando quelle che sono chiamate capacità o riferimenti di memoria che specificano come accedere alla memoria, quali funzionalità possono essere utilizzate per accedere alla memoria, così come gli intervalli di indirizzi. I puntatori di memoria convenzionali non forniscono questo livello di granularità, lasciando il sistema aperto agli exploit che sfruttano la “creduloneria” dell’hardware per il software. Il sistema di capacità garantisce l’accesso alle risorse solo attraverso queste capacità, controllando così come CPU, linguaggi di programmazione e sistemi operativi sono in grado di accedere alla memoria.

Il sistema di capacità CHERI supporta anche la compartimentazione del software a grana fine, rafforzando ulteriormente il sistema dagli attacchi. Oggi, lo sfruttamento di una vulnerabilità in un pezzo di codice potrebbe corrompere il software. Con la compartimentazione, grossi pezzi di software, come un sistema operativo, vengono suddivisi o decomposti in piccoli pezzi di codice critico che vengono poi isolati in singoli compartimenti virtuali. Se una vulnerabilità viene sfruttata all’interno del compartimento, il codice interessato viene isolato o compartimentato dal resto del software. Ciò consente al software più grande di continuare a funzionare senza essere interessato.

A partire dal lancio del programma, i ricercatori avranno accesso a un’istanza di base CPU a 64 bit con l’approccio CHERI incorporato. Per dimostrare come funzionano le difese, il team SRI e Cambridge hanno incorporato la loro architettura hardware sicura in un sistema di registrazione del database degli elettori dimostrativi con dati degli elettori generati sinteticamente in esecuzione su una distribuzione FreeBSD con UserLand e applicazioni comuni.

Università del Michigan
Sotto SSITH, i ricercatori dell’Università del Michigan hanno sviluppato un’architettura hardware sicura chiamata Morpheus che utilizza un insieme di difese bersaglio mobili e agitazione per proteggere dagli attacchi che sfruttano il divario tra programma e semantica a livello di macchina. Con Morpheus, i ricercatori hanno sviluppato uno schema di crittografia basato su hardware per tutti i puntatori, abbinato ad altre tecniche che costringono gli aggressori a sondare ampiamente il sistema prima di tentare un attacco, rendendo praticamente impossibile penetrare nel sistema. L’approccio essenzialmente blocca i potenziali attacchi crittografando e rimescolando in modo casuale bit chiave di codice e dati 20 volte al secondo. Secondo i ricercatori dell’Università del Michigan, anche se un hacker trova un bug, le informazioni necessarie per sfruttarlo svaniscono dopo 50 millisecondi.

All’interno di FETT, i ricercatori troveranno un’istanza di microcontrollore a 32 bit che utilizza Morpheus al momento del lancio. Per dimostrare come questa difesa potrebbe funzionare su un sistema elettronico esistente, i ricercatori hanno incorporato la tecnologia in un server di database di cartelle cliniche in esecuzione su FreeRTOS che ospita dati COVID-19 generati sinteticamente. Particolarmente rilevante per l’attuale pandemia globale, l’applicazione dimostrativa cerca di mostrare come Morpheus potrebbe essere in grado di aiutare a dagli attacchi alle nostre infrastrutture mediche critiche.

Lockheed Martin
Il team di Lockheed Martin ha sviluppato un approccio su SSITH chiamato Hardware Architecture Resilience by Design (HARD), che mira a fornire una soluzione hardware leggera che non richiede modifiche significative alla pipeline della CPU principale. Questo approccio utilizza una serie di pipeline in esecuzione parallela al percorso di esecuzione della CPU primaria per agire come coprocessore di sicurezza parallelo che monitora la CPU principale e si appresta a segnalare eventuali operazioni dannose. Le pipeline parallele monitorano il flusso di istruzioni in esecuzione sulla pipeline della CPU principale, derivando l’attuale contesto semantico in base ai modelli di istruzioni previsti, mentre cercano un tentativo di sfruttamento.

I ricercatori della sicurezza troveranno due istanze di Lockheed Martin all’interno di FETT al suo lancio: una è un’istanza di microcontrollore a 32 bit e la seconda è un’istanza della CPU a 64 bit. Analogamente alle istanze che utilizzano CHERI e Morpheus, le istanze di Lockheed Martin dimostreranno la loro funzionalità su alcuni sistemi applicativi. L’istanza a 32 bit verrà utilizzata con un client di aggiornamento over-the-air basato su IoT in esecuzione su FreeRTOS, mentre l’istanza CPU a 64 bit verrà utilizzata con un sistema di registrazione del database degli elettori dimostrativi con dati degli elettori generati sinteticamente in esecuzione su un Distribuzione Debian Linux con UserLand e applicazioni comuni.

Massachusetts Institute of Technology (MIT)
Infine, il team di ricerca SSITH del MIT ha sviluppato una piattaforma hardware denominata Sanctum, che utilizza un approccio che cerca di eliminare intere superfici di attacco attraverso l’isolamento, anziché tappare fughe di informazioni specifiche dell’attacco. Senza aggiungere eccessiva complessità, Sanctum fornisce enclavi o contenitori software con forti proprietà di isolamento e garanzie di sicurezza. L’approccio utilizza un piccolo monitor di sicurezza privilegiato chiamato Sanctorum, che in combinazione con le tecniche di supporto, fornisce l’isolamento per i processi enclave nello spazio o nel tempo. Ciò consente alle enclavi di condividere le risorse hardware per i miglioramenti delle prestazioni, ma garantisce che lo stato dell’enclave non possa essere influenzato negativamente dal codice esterno in modo dipendente dai dati, né direttamente né indirettamente.

Al lancio di FETT, i ricercatori della sicurezza avranno accesso a un’istanza della CPU a 64 bit con Sanctum. L’applicazione Linux dimostrativa includerà enclave sicure che proteggono le chiavi di crittografia e un gestore di autenticazione password.

Ora in diretta, la Bug Bounty di DARPA FETT dovrebbe durare fino a settembre 2020, offrendo ai membri SRT una vasta opportunità di analizzare, esplorare e rivelare i punti deboli scoperti. Dopo la conclusione di FETT, i team di ricerca SSITH lavoreranno per risolvere eventuali bug scoperti e segnalati per rafforzare la sicurezza delle loro protezioni hardware.

# # #

DARPA Public Affairs