New Software Abstractions for Hardware Security Technology
New Software Abstractions for Hardware Security Technology
New Software Abstractions for Hardware Security Technology
11. Oktober 2023
Pünktlich bevor das Semester so richtig losgeht, lädt Prof. Pascal Felber in Kooperation mit der ETH Zürich und seinen Koorganisatoren Prof. Rüdiger Kapitza und Prof. Christof Fetzer zu einem Workshop auf Monte Verità ein. Die interessantesten Erlebnisse und Eindrücke wollen wir hier in aller Kürze mit Ihnen teilen. Unterwegs waren wir vom Lehrstuhl für Systemsoftware Prof. Rüdiger Kapitza, Thomas Preisner und Maxim Ritter von Onciul. Außerdem hatten wir Verstärkung vom Lehrstuhl für IT-Sicherheit Jonas Röckl und Matti Schulze.
Abfahrt war um 06:42 Uhr in Erlangen und um 07:16 in Nürnberg am Sonntag den 1. Oktober ’23. Ja, wir sind sehr früh losgefahren. Dafür waren wir reichlich früh in der sehr schönen Gegend und konnten ganz entspannt den Willkommenstrunk mit den anderen Teilnehmenden genießen. Die einzigen Worte, die ich hier zum Essen verlieren möchte: es gab über die ganze Zeit köstliche Verpflegung.
Am Montag ging es dann so richtig los. Der erste Vortrag war ein seichter Einstieg in die Gefahren von Abstraktionen. Sicherheitskritische Schwachstellen treten auf, wenn Abstraktionen ihre Versprechen nicht halten. Wenn zum Beispiel ein Hardware-Feature Speicher in den Cache lädt, den man dann nutzen kann, um Speicher auszulesen, auf den man eigentlich gar keinen Zugriff haben sollte. Cache ist eine solche Abstraktion, um die sich Softwareentwickler eigentlich nicht kümmern müssten. Aber weil es einen messbaren Unterschied zur Laufzeit bringt, das ist ja so gewollt, kann es mit sicherheitskritischen Features interagieren und Garantien zerstören. Zitat: „Sicherheit hängt von Ihrem Code ab und allem Anderen. Um sichere Systeme zu bauen, müssen Sie alles Andere kennen.“
Es folgten viele weitere spannende Vorträge zu verschiedenen Aspekten von Vertraulicher Ausführung und teils Themen zu allgemeiner Sicherheit. Beispiele: Trusted Execution Environments auf RISC-V, CHERI, Arm CCA oder auch Intel TDX. Nach vielseitigen Einblicken und Aspekten haben wir uns dann in vier Gruppen aufgeteilt, um die Zukunft unseres Feldes zu diskutieren. Diese Diskussion hat dann den offiziellen Teil des Workshops abgerundet.
Am Mittwoch haben dann einige – seniorere – Promovierende ihre Forschung in kurzen Vorträgen präsentiert. Hier haben wir dann doch noch einige überraschende Aspekte und Einblicke präsentiert bekommen. Mittags haben die Organisatoren den Workshop dann beschlossen und uns verabschiedet. Auf der Heimfahrt waren wir uns alle einig, dass diese Dienstreise unseren Forschungen beigetragen haben und waren froh bekannte Namen aus verschiedenen wichtigen Publikationen kennenzulernen.