RISC-V,以及其所代表开源芯片发展趋势在近年获得了极大关注。加州大学柏克莱分校,麻省理工很早就投入RISC-V研究。
构建可信链条对隐私有需求的个人设备以及高安全性的云环境一直是重要的议题,传统 Root of Trust 构建基本上由 verifiedboot 以及 measuredboot 完成(参见hardenedboot),随着 Intel SGX 以及 ARM 上TEE 的推广,虽然当前云环境中主要的需求 attestation 并不需要 secure enclave 来实现,但这并不阻碍 secure enclave 被业界越来越关注。
https://github.com/hardenedlinux/Debian-GNU-Linux-Profiles/tree/master/docs/hardened_boot
早在 2016 年,MIT 的研究人员就在 Sanctum 项目中尝试使用 RISC-V 实现 Intel SGX 类似的功能基础PoC,最新版本的Sanctum使用Rocket开放核实现了PUF,attestation以及verifiedboot相关的构建信任链条的核心功能。和Intel SGX的复杂且封闭的设计和实现完全不同,基于 RISC-V 的产品可以做到完全的开放,这让芯片生态颠覆有了可能。
https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/costan
https://github.com/pwnall/sanctum
https://eprint.iacr.org/2018/427
https://github.com/mit-sanctum
同时,MIT和UC Berkeley合作开发了另外一个叫Keystone的项目,Keystone在Sanctum的基础上使用了PMP(类似软件中PaX UDEREF)以增强本身的安全性,不论是Sanctum还是Keystone都是开放的设计和实现,也就意味着任何人都可以去审计后门和漏洞。
http://keystone-enclave.org/
https://github.com/hardenedlinux/grsecurity-101-tutorials/blob/master/grsec-code-analysis/PAX_MEMORY_UDEREF.md
这一点和Intel SGX的复杂且封闭的设计和实现完全不同,这也意味着一个让Google都感到害怕的Intel ME系统可以由从硬件到软件都是自由开放的系统来替换。
https://github.com/hardenedlinux/firmware-anatomy/blob/master/notes/sgx.md
https://www.solidot.org/story?sid=54291
上述新闻资料来源于网络,供大家参考,安智客想说的是,RISC-V的安全内核设计也是基于SEL4微内核,这个大名鼎鼎的微内核,不仅仅是苹果在用,一些TEE实现也是基于此。
https://riscv.org/software-status/#kernels