Melampaui CHERI: Komunitas Memperdebatkan Jalur Alternatif Menuju Keamanan Memori

Tim Komunitas BigGo
Melampaui CHERI: Komunitas Memperdebatkan Jalur Alternatif Menuju Keamanan Memori

Meningkatnya biaya serangan siber telah mendorong keamanan memori dari sekadar keprihatinan akademis menjadi prioritas mendesak. Sementara solusi perangkat keras seperti CHERI mendapatkan dukungan institusional, komunitas teknologi secara aktif memperdebatkan apakah pendekatan alternatif mungkin menawarkan kompatibilitas, kinerja, atau jaminan keamanan yang lebih baik untuk berbagai lingkungan komputasi.

Alternatif Perangkat Lunak Menantang Dominasi Perangkat Keras

Sementara CHERI dan OMA mewakili solusi di tingkat perangkat keras, beberapa pengembang berargumen bahwa pendekatan berbasis perangkat lunak mungkin dapat mencapai manfaat keamanan yang serupa tanpa memerlukan silikon baru. Salah satu contoh yang menonjol dibahas adalah Fil-C, sebuah implementasi perangkat lunak dari keamanan berbasis kemampuan yang mempertahankan kompatibilitas C/C++ tanpa mengubah ukuran pointer.

Fil-C yang berjalan di mesin x86 mana pun lebih cepat daripada implementasi CHERI mana pun yang pernah ada. Kemungkinan besar ini juga berlaku di sistem tertanam, hanya karena hubungan antara volume dan kinerja dalam silikon.

Perspektif ini menyoroti ketegangan penting dalam adopsi keamanan memori: pertukaran antara solusi perangkat lunak segera dan transformasi perangkat keras jangka panjang. Pencipta Fil-C mencatat bahwa pendekatan mereka menjaga kompatibilitas dengan basis kode yang sudah ada seperti CPython, yang dilaporkan tidak berjalan pada sistem CHERI karena manipulasi pointer dalam implementasi bytecode-nya.

Pemisahan Keamanan Temporal

Perbedaan teknis utama yang muncul dalam diskusi berpusat pada keamanan temporal - mencegah akses ke memori setelah dibebaskan. Analisis komunitas mengungkapkan bahwa pendekatan CHERI terhadap masalah ini menghadapi kritik, dengan seorang komentator mencatat bahwa cerita CHERI sangat lemah dibandingkan dengan pengumpulan sampah yang terintegrasi perangkat keras milik OMA.

Diskusi tersebut mengungkapkan bahwa CHERI tidak selalu langsung menjebak kesalahan penggunaan-setelah-pembebasan jika program beroperasi cukup cepat antara pembebasan memori dan penonaktifan pointer. Keterbatasan ini telah mendorong penelitian ke pendekatan pelengkap seperti Cornucopia-Reloaded, yang menonaktifkan kemampuan saat memuat pointer ke halaman yang dibebaskan. Sementara itu, pengumpulan sampah di tingkat perangkat keras OMA bertujuan untuk memberikan jaminan keamanan temporal yang deterministik.

Kekhawatiran Kompatibilitas dan Hambatan Adopsi

Kompatibilitas teknis muncul sebagai tema utama di seluruh utas komentar. Komunitas mengidentifikasi tantangan signifikan dalam memporting perangkat lunak yang ada ke arsitektur baru ini, dengan fokus khusus pada kernel sistem operasi dan runtime bahasa pemrograman.

Seorang komentator mempertanyakan apakah OMA memerlukan ISA + kernel + userland yang sepenuhnya baru, menyoroti perubahan di seluruh ekosistem yang diperlukan untuk adopsi penuh. Yang lain mencatat bahwa kode C kernel biasanya tidak terbentuk dengan baik dengan cara yang mudah beradaptasi dengan sistem memori berbasis objek, menunjukkan bahwa upaya rekayasa yang substansial akan diperlukan terlepas dari arsitektur mana yang akhirnya menang.

Kekhawatiran Utama Komunitas

  • Kompatibilitas: CPython dan kode kernel menghadirkan tantangan dalam proses porting
  • Adopsi: Akses terbatas ke perangkat keras khusus memperlambat pengembangan
  • Performa: Trade-off antara overhead keamanan dan kecepatan
  • Temporal Safety: Pendekatan hardware vs software untuk perlindungan use-after-free
  • Provenance: Pertanyaan tentang asal-usul teknologi dan kepemilikan paten

Solusi yang Ada dan Keterbatasannya

Percakapan tidak terbatas pada teknologi yang muncul. Komentator menunjuk pada fitur keamanan memori yang sudah ada seperti SPARC Application Data Integrity (ADI) dan Arm Memory Tagging Extensions (MTE) yang telah digunakan dalam produksi. Namun, pendekatan ini menghadapi kritik karena hanya memberikan keamanan probabilistik melalui tag yang ditentukan perangkat lunak yang mungkin bisa ditebak atau dipalsukan oleh aktor jahat.

Pelanggaran baru-baru ini terhadap Arm MTE menunjukkan keterbatasan pendekatan ini, meskipun komentator mengakui bahwa terkadang yang sempurna adalah musuh dari yang baik ketika menyangkut adopsi keamanan. Sifat probabilistik dari solusi ini kontras dengan jaminan keamanan CHERI dan OMA yang dapat dibuktikan secara matematis.

Perbandingan Pendekatan Keamanan Memori

Pendekatan Tipe Fitur Utama Keamanan Temporal Kasus Penggunaan Utama
CHERI Hardware Pointer berbasis capability Berbasis software Sistem embedded, infrastruktur kritis
OMA Hardware Memori berbasis objek Garbage collection hardware Bahasa managed, pusat data
Fil-C Software Capability tak terlihat Implementasi software Sistem x86 yang ada
Arm MTE Hardware Memory tagging Probabilistik Perangkat mobile
SPARC ADI Hardware Memory tagging Probabilistik Server enterprise

Jalan Menuju Adopsi Arus Utama

Terlepas dari janji teknis, sentimen komunitas menunjukkan bahwa baik CHERI maupun OMA menghadapi hambatan adopsi yang signifikan. Sifat khusus dari perangkat keras CHERI - dengan seorang komentator mencatat bahwa sebagian besar pengembang tidak memiliki akses ke sana - menyoroti masalah ayam-dan-telur yang dihadapi oleh arsitektur keamanan baru.

Dukungan pemerintah untuk CHERI melalui program seperti inisiatif Digital Security by Design Inggris dapat membantu mengatasi hambatan ini untuk aplikasi tertentu. Namun, resistensi ekosistem komputasi yang lebih luas terhadap perubahan mendasar menunjukkan bahwa keamanan memori mungkin tiba melalui peningkatan bertahap daripada penggantian yang revolusioner.

Kesimpulan

Diskusi komunitas mengungkapkan lanskap yang kompleks di mana tidak ada solusi tunggal yang mendominasi. Pendekatan perangkat keras seperti CHERI dan OMA menawarkan jaminan keamanan yang kuat tetapi menghadapi tantangan kompatibilitas dan adopsi. Solusi perangkat lunak seperti Fil-C memberikan manfaat segera pada perangkat keras yang ada tetapi mungkin kurang memiliki bukti keamanan yang sama ketatnya. Seiring keamanan memori menjadi semakin kritis, keragaman pendekatan ini mencerminkan beragamnya kebutuhan industri komputasi dan pengakuan bahwa lingkungan yang berbeda mungkin memerlukan solusi yang berbeda untuk tantangan keamanan mendasar ini.

Referensi: Dua Jalur Menuju Keamanan Memori: CHERI dan OMA dalam Perang Melawan Ancaman Siber