Microsoft: архитектура CHERI сократит количество необходимых обновлений безопасности

Дата: 15.10.2020. Автор: Артем П. Категории: Новости по информационной безопасности
Microsoft: архитектура CHERI сократит количество необходимых обновлений безопасности

Корпорация Microsoft объявила о завершении исследования экспериментальной архитектуры CHERI, которая, по мнению специалистов, позволит не допустить возникновения около 65% уязвимостей безопасности памяти.

Ранее представители Microsoft заявляли, что 70% всех ошибок безопасности за последние 10 лет были ошибками безопасности памяти, которые возникают, когда программное обеспечение обращается к системной памяти сверх выделенного размера и адресов памяти.   

Многообразие уязвимостей, связанных с безопасностью памяти, является одной из причин, по которой Microsoft рассматривает язык программирования Rust как потенциальную замену некоторым компонентам Windows, написанным на C++, что является одним из вариантов.

Другое решение – архитектура Capability Hardware Enhanced RISC Instructions (CHERI). Работа над архитектурой наборов инструкций (ISA) CHERI ведется в Кембриджском университете в сотрудничестве с разработчиками микросхем RISC Arm и корпорацией Microsoft

Николас Джоли, сотрудник Microsoft Security Response Center (MSRC), отметил: «CHERI представляет собой функции защиты памяти от множества эксплуатируемых уязвимостей. Иными словами, это архитектурное решение, блокирующее эксплойты».

Исследователи из Microsoft оценили «теоретическое влияние» архитектуры CHERI на все уязвимости, связанные с безопасностью памяти, которые корпорация обнаружила в своих продуктах 2019 году. Они пришли к выводу, что CHERI «детерминировано смягчит», по меньшей мере, 65% всех найденных проблем.

Представители Кембриджа пояснили, что «CHERI расширяет традиционные аппаратные архитектуры наборов инструкций (ISA) новыми архитектурными функциями для обеспечения детальной защиты памяти и масштабируемого разделения программного обеспечения. Функции защиты памяти CHERI позволяют адаптировать исторически небезопасные для памяти языки программирования, такие как C и C ++, для защиты от широко эксплуатируемых уязвимостей».

В резюме исследовательской статьи специалисты корпорации Microsoft написали: «Мы консервативно оценили процент уязвимостей, о которых сообщалось в Microsoft Security Response Center в 2019 г., и выяснили, что примерно 31% из них более не представляют риска для пользователей и, соответственно, не требуют устранения с помощью обновления безопасности в системе CHERI на основе конфигурации по умолчанию операционной системы CheriBSD».

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *