Intel nomeia vencedores do Prêmio de Segurança de Hardware

A Intel anuncia os vencedores de seu segundo Prêmio Acadêmico anual de Segurança de Hardware para pesquisas inovadoras.

Novidades: Hoje, a Intel anunciou os vencedores de seu segundo programa anual do Intel Hardware Security Academic Award , com o objetivo de promover pesquisas inovadoras em soluções, ferramentas e metodologias para enfrentar desafios fundamentais de segurança e melhorar a capacidade do setor de fornecer tecnologias fundamentais mais seguras e confiáveis.

"Com o crescimento exponencial de dados e inteligência artificial (IA) em todo o espectro da computação, também vimos aumento da sofisticação e frequência de ataques. Como indústria, é imprescindível que busquemos proteger conjuntos de dados sensíveis em todas as etapas do ciclo de vida – em repouso, em trânsito e em uso. A Intel tem uma longa história de trabalhar em estreita colaboração com pesquisadores acadêmicos para enfrentar grandes desafios, através de programas como bolsas de pesquisa acadêmicas e docentes da Intel Labs,  programa Intel Bug Bounty e, agora, através do prêmio de segurança de hardware. Valorizamos seus insights e dedicação e, juntos, estamos progredindo em direção à nossa visão compartilhada de um futuro mais seguro."

–Sridhar Iyengar, vice-presidente da Intel Labs e diretor de Pesquisa em Segurança e Privacidade

Sobre o Programa de Prêmios: O programa Hardware Security Academic Award faz parte do compromisso da Intel em colaborar e promover avanços na comunidade de pesquisa de segurança. O programa de premiação convida pesquisadores acadêmicos a submeter um artigo recentemente publicado demonstrando novas pesquisas com um impacto significativo no ecossistema de segurança de hardware, incluindo, mas não se limitando aos produtos próprios da Intel. Anand Rajan, diretor sênior do Laboratório de Segurança Emergente da Intel Labs, apresentou os prêmios deste ano durante uma recepção em Boston que coincidiu com o USENIX Security Symposium.

O escopo do programa deste ano se expandiu para convidar inovações em metodologias, ferramentas e recursos confidenciais de fabricação, em apoio à visão IDM 2.0 da Intel para um ecossistema de cadeia de suprimentos confiável e seguro. Um prêmio Teste de Tempo também foi adicionado ao programa para homenagear artigos publicados há mais de 10 anos, que demonstraram um impacto significativo e duradouro no campo da segurança.

Para os pesquisadores interessados em enviar um trabalho para o programa do próximo ano, a janela de submissão será anunciada na página do programa.

Premiação: Um comitê da Intel analisou a viabilidade, novidade, originalidade e relevância de todos os concorrentes com foco em demonstrar contribuição significativa e impacto no setor de segurança de hardware. Os candidatos deste ano abrangeram 34 trabalhos, com mais de 140 autores de origens acadêmicas e industriais em 11 países. Prêmios únicos de US$ 75 mil para o primeiro colocado e US$ 50 mil para o segundo  serão concedidos à instituição acadêmica dos vencedores para serem empregados em mais pesquisas ou desenvolvimento curricular. Além da concessão, os autores vencedores terão acesso ao ambiente de teste virtual de pré-produção da Intel para ajudar em pesquisas futuras e serão convidados a apresentar seus trabalhos na Conferência de Segurança Intel (iSecCon) somente para convidados e serão apresentados no podcast Cyber Security Inside da Intel.

Vencedores deste ano:

Primeiro lugar: "Uma abordagem formal para verificação de confidencialidade em SoCs no Nível de Transferência de Registro"

Neste artigo, os pesquisadores demonstram como a metodologia Unique Program Executing (UPEC) pode ser usada para raciocinar sobre propriedades de confidencialidade de um SoC (System-on-chip). A metodologia UPEC emprega uma formulação eficiente baseada em indução para rastreamento do fluxo de informações. Embora a metodologia inicial da UPEC tenha sido formulada para detecção de canais laterais micro-arquitetônicos para CPUs, este trabalho está demonstrando como generalizar e dimensionar essa metodologia para propriedades de confidencialidade para SoCs. Sua formulação funciona diretamente na RTL (Register Transfer Language, linguagem de transferência de registro) e foi integrada em um backend de ferramenta comercial, produzindo assim uma técnica de verificação de segurança pré-Si praticamente viável.

Membros da equipe:

  • Johannes Müller, Technische Universität Kaiserslautern
  • Mohammad R. Fadiheh, Technische Universität Kaiserslautern
  • Anna Lena Duque Antón, Technische Universität Kaiserslautern
  • Thomas Eisenbarth, Professor, Universität zu Lübeck
  • Dominik Stoffel, Apl. Professor, Technische Universität Kaiserslautern
  • Wolfgang Kunz, Professor, Technische Universität Kaiserslautern

Segundo lugar: "Nyx: Greybox Hypervisor Fuzzing usando instantâneos rápidos e tipos de affine"

Esta pesquisa demonstra como os recursos modernos de hardware (Tecnologia de Virtualização Intel®, tabelas de páginas estendidas [EPT], Rastreamento do Processador Intel® e registro de modificação de página [PML]) podem ser usados para criar ferramentas eficazes e inovadoras de validação de segurança. A pesquisa melhorou muito a capacidade de testar softwares críticos do sistema, desde firmware x86 incorporado, até drivers, hipervisores e futuras pilhas confidenciais de computação. De fato, dentro do Centro de Excelência em Segurança da Intel, os pesquisadores já começaram a aproveitar e evoluir a tecnologia, e os resultados contribuíram para um ciclo de vida ainda mais forte no desenvolvimento de software.

Membros da equipe:

  • Sergej Schumilo
  • Cornelius Aschermann
  • Thorsten Holz, Faculdade, CENTRO CISPA Helmholtz de Segurança da Informação

Prêmio Teste do Tempo: "AEGIS: Arquitetura para Processamento Inviolável e Resistente a Adulterações"

Publicada em 2003, esta pesquisa descreve um processador seguro de chip único, incluindo uma configuração onde o software do sistema subjacente não é confiável. A arquitetura proposta incorporou várias novas ideias na época, como medição e atestado criptográfico, verificação de integridade de memória e criptografia de memória. Este trabalho ajudou a inspirar o domínio mais amplo da computação confiável e a realização prática dos novos recursos pode ser encontrada em uma ampla gama de ambientes de execução confiáveis (TEEs) implantados em todo o setor hoje.

Membros da equipe:

  • G. Edward Suh, Professor, Universidade de Cornell, Cientista de Pesquisa, Meta AI
  • Dwaine Clarke, Professor Sênior da Universidade das Índias Ocidentais
  • Blaise Gassend, Engenheiro sênior de Software da Equipe, Waymo
  • Marten van Dijk, Professor, Centrum Wiskunde & Informatica, Professor Afiliado da Universidade de Connecticut
  • Srinivas Devadas, Professor Webster, Instituto de Tecnologia de Massachusetts

A pequena impressão:

Nenhum produto ou componente pode ser totalmente seguro.