Lorsque le nombre d'appareils connectés monte en flèche, la surface d'attaque augmente également. Pour résoudre le problème croissant de l'atténuation des menaces à la cybersécurité, il faut évaluer chaque composant d'un système pour déterminer ses vulnérabilités. Les processeurs actuels sont capables d’exécuter des milliards d’instructions par seconde. Cela signifie que vous pouvez accéder à un monde de contenu à portée de main, mais il existe également un risque d’exploitation. Chaque processeur requiert des fonctionnalités de sécurité intégrées pour assurer la sécurité des systèmes.

Il y a quelques mois, nous avons lancé le concours RISC-V Soft CPU, sponsorisé par Microchip Technology, membre de la Fondation RISC-V, et Thales. Les concepteurs ont été mis au défi de développer une solution matérielle de processeur souple RISC-V sécurisée pour le matériel, capable de contrecarrer les attaques de sécurité des logiciels malveillants. Le concours a montré que de simples mesures d’atténuation peuvent être intégrées aux conceptions pour améliorer la sécurité. Le concours a également souligné à quel point l'architecture simple et flexible de RISC-V était idéale pour sécuriser l'IdO. Vous pouvez lire les règles du concours sur GitHub.

Bertrand Tavernier de Thales a annoncé les gagnants du concours RISC-V Soft CPU lors de la tournée RISC-V EMEA Roadshow à Paris le 24 septembre. Chacun des projets gagnants a permis d’atténuer cinq attaques de sécurité classiques. Continuez à lire pour en savoir plus sur les entrées gagnantes:

Première place: Changyi Gu a inscrit 78/100 pour Rattlesnake, remportant 5 000 €, une carte HiFive Unleashed et une carte d’extension HiFive Unleashed. En plus d’avoir la mise en œuvre la plus rapide, l’entrée se distingue également par sa créativité et la qualité de la documentation. Changyi a mis en œuvre une méthode sophistiquée de traitement des bits en désordre où les écritures suspectes consécutives sont étiquetées, même lorsqu'elles sont utilisées indirectement. Lorsqu'un attaquant tente d'exécuter de la mémoire étiquetée, le processeur interrompt immédiatement l'exécution. Cette méthode est un très bon compromis entre efficacité et complexité. Vérifiez l’entrée de Changyi ici: https://github.com/PulseRain/Rattlesnake.git

Deuxième place: Matthew Ballance a marqué 73/100 pour le Featherweight RISC-V (FWRISC-S), remportant 2000 € et un HiFive Unleashed. Dans un processeur très compact, Matthew a mis en œuvre un schéma de prévention d’exécution des données dans lequel la zone mémoire définie est protégée jusqu’à la prochaine réinitialisation du cœur. La compacité de la conception était assez impressionnant. Découvrez l’entrée de Matthew ici: https://github.com/mballance/fwrisc-s

Troisième place: Jörg Mische a marqué 69/100 pour son processeur RudolV RISC-V, remportant 1 000 € et un HiFive Unleashed. La conception définit une région de mémoire où l'exécution de code est interdite lorsqu'elle est associée à une détection d'écriture mémoire suspecte. Consultez l’entrée de Jörg ici: https://github.com/bobbl/rudolv

Nous souhaitons remercier tout particulièrement l’équipe Ecco, composée d’Alexey Baturo, Anatoly Parshintsev, Fedor Veselovsky, Igor Chervatyuk et Sergey Matveev. L’équipe Ecco a mis au point un processeur RISC-V mettant en œuvre l’étiquetage de la mémoire à l’aide d’un générateur pseudo-aléatoire. Ils ont également ajusté la chaîne d’outils pour coopérer étroitement avec le processeur. À partir du processeur SPU32, ils ont montré comment RISC-V peut permettre à quiconque de travailler au niveau du matériel, même au sein d'une équipe composée d'ingénieurs en logiciel. Bien que la solution de l’équipe Ecco ait fonctionné sur un tableau différent de celui décrit dans le règlement du concours (et n’était donc pas éligible pour gagner), nous apprécions tout leur travail. RISC-V élimine réellement les barrières entre logiciel et matériel dans l’intérêt de tous. Consultez l’entrée de l’équipe Ecco ici: https://github.com/spacemonkeydelivers/riscv_security_contest_project

Merci encore à tous ceux qui ont participé et partagé leurs retours sur le concours!