OpenTitan é um projeto que visa trazer o sucesso do software de código aberto para o espaço de design de silício – especificamente uma raiz de confiança no nível do silício. O projeto alcançou RTL Freeze em junho de 2023 e gerará amostras de silício de engenharia até o final deste ano.

O projeto é gerenciado pela LowRISC, uma organização sem fins lucrativos do Reino Unido fundada no laboratório de informática da Universidade de Cambridge em 2014 pelo Dr. Gavin Ferris e pelo professor Rob Mullins (que também co-fundou a Raspberry Pi Foundation com o criador do Pi, Eben Upton, em 2008).

LowRISC tornou-se administrador do OpenTitan projeto em março de 2019 e tem trabalhado com parceiros como Google, Western Digital, Seagate e outros.

A raiz da confiança (RoT) é a âncora na qual todas as operações subsequentes se baseiam. Portanto, em termos simplistas, um dispositivo sem RoT separado do sistema operacional fica muito exposto. O sistema operacional deve ser acessível por aplicativos e, portanto, pode ser acessado por invasores. Se esses invasores chegarem abaixo do nível do aplicativo (incluindo software de segurança) no sistema operacional, o dispositivo poderá ser comprometido de forma invisível. É necessária uma raiz de confiança separada, localizada abaixo do sistema operacional e do BIOS e inacessível aos invasores.

Essa raiz de confiança separada pode ser usada para verificar se o processo de inicialização não foi modificado e fornecer um local seguro para chaves criptográficas. Idealmente, esse RoT deve ser alojado em um chip separado e resistente a violações. Mais especificamente, esse RoT de silício (S-RoT) pode ajudar a proteger o dispositivo contra bootkits, rootkits e ataques de firmware.

“Essas são ameaças executadas antes do sistema operacional ser carregado”, explica Duncan Miller, diretor de segurança de endpoint da Tanium, “e podem alterar a maneira como o sistema operacional verifica sua integridade e garante uma operação segura. Sem um local seguro para começar e a verificação de que as chamadas de hardware estão de fato fornecendo os dados que deveriam durante a inicialização do sistema, as operações posteriores podem ser comprometidas de uma forma que é invisível para qualquer coisa dentro do sistema operacional.”

OpenTitan pode ser descrito como um microcontrolador seguro, resistente a violações e assinado criptograficamente. “Ele surge independentemente do sistema operacional e fornece certas garantias e serviços de segurança ao sistema – como garantir que os níveis mais baixos do sistema operacional e dos drivers não foram comprometidos”, diz Ferris. “Porque se sim, seja o que for que o seu antivírus diga, o jogo termina. É meio acadêmico porque o estrago já foi feito.”

O OpenTitan S-RoT atingiu seu status de congelamento de nível de transferência de registro (RTL) em junho de 2023. Isso significa que o design lógico foi verificado e corrigido – um marco crítico no desenvolvimento do silício antes da fabricação.

OpenTitan S RoT

O projeto OpenTitan está desenvolvendo um S-RoT de código aberto. É muito mais complexo do que desenvolver software de código aberto. “Mas vale a pena”, disse Ferris. “O valor do código aberto em termos de compartilhamento de propriedade intelectual fundamental e de permitir que as empresas construam produtos rapidamente é evidente.”

Existem duas vantagens principais em um S-RoT de código aberto: transparência e disponibilidade. Quando os RoTs em nível de chip foram discutidos e introduzidos pela primeira vez (o primeiro foi o PTT da Intel em 2008), havia uma preocupação de que o uso do dispositivo agora fosse controlado pela Intel. Se o RoT verificar o firmware de inicialização e a autenticidade do sistema operacional, ele poderá impedir a execução de qualquer coisa não aprovada pelo designer do RoT.

“Esses dispositivos são usados ​​para proteger sua cadeia alimentar”, comenta Ferris. “Eles são usados ​​para armazenar coisas como segredos de acesso à rede independentemente do sistema operacional – o que é bom, mas quem controla aquilo em que você confia?”

Ao longo dos anos, as vantagens desta capacidade em matéria de cibersegurança venceram claramente a desconfiança inerente à falta de transparência em produtos proprietários. Um S-RoT de código aberto, entretanto, oferece segurança e transparência.

“O OpenTitan tem três princípios fundamentais”, disse Ferris: “flexibilidade, qualidade e transparência. A transparência é fundamental. Os desenvolvedores criam suas próprias operações RoT para seus produtos e ancoram todas as propriedades de confiança no silício abaixo do sistema operacional. Para obter adesão generalizada ao OpenTitan, precisamos daquele nível de transparência que você só pode obter com código aberto.”

Embora o S-Rot proporcione confiança na operação do dispositivo, a transparência proporciona confiança no S-RoT.

A segunda vantagem do código aberto é a disponibilidade. Seria justo dizer que os defensores cibernéticos enfrentam uma tempestade perfeita que se aproxima rapidamente: a proliferação de dispositivos incorporados (IoT) muito pequenos com funcionalidades críticas para TO e uma escassez de defesas; a crescente sofisticação e profissionalismo dos agentes maliciosos; e um foco regulatório na segurança integrada (NIS2 e a Lei de Resiliência Cibernética na Europa, e o “secure by design” de Biden nos EUA).

A disponibilidade de um S-RoT de código aberto beneficiará todas essas áreas.

Talvez o uso mais atraente do OpenTitan esteja atualmente nas IoTs e em “seu primo mais assustador, a tecnologia operacional”. “É aqui que você coloca válvulas, atuadores e sensores que estão agora na rede, quando não estavam antes. Essa é uma superfície de ataque enorme e crescente – a maior violação de segurança esperando para acontecer”, diz Ferris.

“A segurança do dispositivo – especialmente a segurança da IoT – requer saber que um dispositivo é o que diz ser”, acrescenta John Gallagher, vice-presidente do Viakoo Labs. “Muitas organizações têm implantado certificados 802.1x em dispositivos para estabelecer essa confiança apenas por software. OpenTitan e outras abordagens de hardware estão ganhando força porque permitem que a segurança seja incorporada ao dispositivo no nível do chipset, em vez de usar abordagens baseadas em software posteriormente na cadeia de entrega.”

O S-RoT é particularmente adequado para dispositivos IoT, concorda Bart Stevens, diretor sênior de marketing de produtos da Rambus. “Muitos dispositivos IoT ainda carecem de uma raiz de confiança. Embora as soluções RoT programáveis ​​sejam construídas em torno de uma CPU, as soluções RoT baseadas em silício de função fixa são normalmente compactas o suficiente e particularmente adequadas para dispositivos IoT incorporados.”

Em primeiro lugar, acrescenta Ferris, o OpenTitan é um chip independente de baixo consumo de energia. “Ele poderia caber em um módulo IoT sem comprometer o design. Mas igualmente importante é que, até ao final deste ano, divulgaremos publicamente uma reconfiguração. Você pode pegar seu sistema existente em um chip e colocar o OpenTitan em um canto dele, para que ele fique dentro de um design existente. É preciso um pouco mais de área de silício, mas não requer um chip extra na placa. Isso é importante quando você analisa essas situações de baixo consumo de energia.”

Um S-RoT é projetado para fornecer segurança às partes de um dispositivo que podem ser atacadas por terceiros. A questão permanece, porém: o próprio S-RoT pode ser atacado? A resposta é sim – qualquer RoT é alvo de invasores.

Stevens fornece um resumo de ameaças e soluções. “Deve ser o mais seguro possível e incluir recursos como: execução isolada para garantir que funções de segurança confidenciais só possam ser executadas dentro de um domínio de segurança dedicado; resistência abrangente anti-adulteração e de canal lateral para proteção contra múltiplas injeções de falhas e ataques de canal lateral; segurança em camadas para fornecer múltiplas camadas de defesa e evitar um único ponto de falha; e múltiplas instâncias RoT para garantir o isolamento de recursos, chaves e ativos de segurança para que cada fornecedor, OEM ou provedor de serviços possa executar suas próprias funções.”

Garantir que essas funções e redundâncias façam parte da solução RoT, acrescenta ele, “garante a segurança do dispositivo e reduz a probabilidade de qualquer comprometimento”.

“Todos os sistemas podem ser atacados”, concorda Ferris. “Mas levamos cinco anos desenvolvendo o OpenTitan e incluímos todo o conhecimento e experiência de nossos parceiros, incluindo o Google. O nome em si é uma homenagem à linha Titan de RoTs do Google, usada para proteger seus servidores, Chromebooks e outros dispositivos.

Como o OpenTitan é de código aberto, ameaças conhecidas e contramedidas integradas podem ser inspecionadas publicamente. Ele dá um exemplo de ataque de canal lateral. “Os invasores podem usar lasers ou pulsos eletromagnéticos que fazem com que o RoT pule as instruções.” Isso pode fazer com que o RoT perca elementos de suas verificações de segurança e permitir que o dispositivo continue operando apesar da perda de segurança no dispositivo protegido.

“Portanto, temos um processador dual core que está em sincronia. Isso torna muito difícil para o invasor interromper as instruções exatamente no ponto certo em ambos os núcleos. Várias medidas de endurecimento foram implementadas para evitar este tipo de ataque.”

Ele admite que os RoTs são um alvo específico para agências estrangeiras de três letras, com toda a sua experiência. “Mas estamos abertos e sempre estivemos. Acadêmicos e pesquisadores investigaram nosso projeto durante cinco anos. Sempre que uma fraqueza foi encontrada, ela foi corrigida antes de chegarmos ao estágio de silício. Estar aberto permite que muitas pessoas nos procurem, verifiquem e nos notifiquem sobre quaisquer vulnerabilidades e que elas sejam abordadas.”

Qual é o risco de um dispositivo comprometido, pergunta Stevens. “Nos casos mais extremos, existem riscos para a segurança nacional? Se a segurança do seu dispositivo for comprometida, há risco para a vida humana, como em carros autônomos ou no setor aeroespacial? Existe um risco financeiro, como no caso dos chips destinados à segurança de dados financeiros em telemóveis ou dispositivos IoT? Qual é o risco para a reputação da marca da sua empresa se o seu chip for comprometido?”

Estes riscos de segurança estão a ser rapidamente agravados por riscos regulamentares, à medida que os governos procuram formas de garantir que os fabricantes forneçam produtos que sejam seguros desde a concepção.

“Um RoT programável baseado em hardware”, continuou ele, “pode proteger contra muitas ameaças à segurança, incluindo comprometimento do processador host, extração de chave de memória não volátil (NVM) e corrupção de NVM. Ele também pode proteger contra ataques de interface de teste e depuração, ataques de canal lateral e de perturbação, ataques man-in-the-middle e de repetição e ataques internos.”

O S-RoT está evoluindo rapidamente de uma coisa boa para uma parte essencial da computação em geral, e da IoT/OT em particular. OpenTitan, fornecendo ambos transparência e disponibilidade (via GitHub), oferece um caminho atraente para fabricantes de dispositivos.