Security-Chip: RISC-V soll Konkurrenz zur ARMs Trustzone werden
Der freie CPU-Befehlssatz RISC-V soll künftig auch eine Alternative zu Techniken wie ARMs Trustzone oder Secure Enclave bieten. Rambus baut dafür einen eigenen Cryptochip und der in iOS genutzte Microkernel Sel4 wird auf RISC-V portiert.

Techniken wie etwa ARMs Trustzone, Intels Software Guard Extensions (SGX) oder auch das von Apple in seinen iOS-Geräten genutzte Secure Enclave dienen dazu, einen speziellen, besonders vertrauenswürdigen Bereich auf einem Chip oder SoC zu schaffen. Darauf läuft nur vertrauenswürdige Software und das eigentliche Haupt-Betriebssystem hat keinen direkten Zugriff darauf. Der freie CPU-Befehlssatz RISC-V soll laut mehreren Ankündigungen künftig ebenfalls über solch eine Technik verfügen.
So haben die Chip-Spezialisten von Rambus angekündigt, mit dem Cryptomanager Root of Trust einen programmierbaren sicheren Prozessor-Kern bereitzustellen, der auf RISC-V basiert. Zusätzlich zu der Isolierung vom Hauptsystem soll der spezielle CPU-Kern über bestimmte Zusatzfunktionen verfügen, etwa eine Hardwarebeschleunigung zur Berechnung kryptografischer Funktionen. Beschleunigt werden sollen dadurch AES, SHA-Hashwertberechnungen, das Erzeugen öffentlicher Schlüssel auf Grundlage von RSA oder Elliptischer Kurven oder auch der Algorithmus Chacha20.
Hersteller, die solch einen Chip samt System lieber selbst erstellen statt diesen von Rambus oder anderen zu lizenzieren, können als Betriebssystem für den Zusatzchip künftig auf den Sel4-Microkernel zurückgreifen, wie das britische Magazin The Register berichtet. Der quelloffene Kernel ist laut einem Verifizierungsprozess beweisbar sicher und kommt unter anderem in Apples iOS für Secure Enclave zum Einsatz. Zusätzlich zu ARM und Intels x86-Architektur soll Sel4 also auf RISC-V portiert werden.
In der Vergangenheit gab es immer wieder verschiedene Angriffe auf und in Sicherheitlücken in den konkreten Umsetzung dieser Techniken der Hardwareisolierung. So hat etwa Google bereits grundlegende Probleme mit verschiedenen Implementierungen von ARMs Trustzone beschrieben und auch versucht, konkrete Probleme damit in Android zu beheben. Darüber hinaus könnten mit Hilfe der Spectre-Sicherheitlücke Intels SGX überwunden werden und auch Apples Secure Enclave ist unter Umständen nicht so sicher, wie es eigentlich sein sollte. Der Vorteil von RISC-V ist laut Ankündigungen allerdings, dass der Befehlssatz als Open Source von einer Community entwickelt wird. Dadurch sollten Fehler eher auffallen und somit auch schneller behoben werden können.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Laut der Präsentation hier: https://www.blackhat.com/docs/us-16/materials/us-16-Mandt...