Kategorien

KI-BASIERTER DEBUGGER FINDET 16 SICHERHEITSLÜCKEN IN OPENRISC-CPU-ARCHITEKTUR IN 60 SEKUNDEN

Mit solchen Tools lassen sich Fehler schnell und einfach finden, so dass sie rechtzeitig behoben werden können und die Angriffsfläche für Cyberkriminelle verringert wird.
J.o.k.e.r
J.o.k.e.r
KI-basierter Debugger findet 16 Sicherheitslücken in OpenRISC-CPU-Architektur in 60 Sekunden

Künstliche Intelligenz wird in immer mehr Bereichen eingesetzt, da ihr Potenzial sehr effektiv genutzt werden kann. Einige Unternehmen wie Synpsis und Cadence haben bereits KI eingesetzt, um den Chipentwicklungsprozess einfacher und effizienter zu gestalten, aber auch Intel nutzt KI-Tools, um den Optimierungsprozess für sein Meteor Lake-Design zu beschleunigen - Wochen bis Minuten.

KI kann natürlich auch im Bereich der IT-Sicherheit eingesetzt werden, beispielsweise um verschiedene digitale Bedrohungen und Gefahren zu erkennen und zu identifizieren und um Sicherheitsforschern zu helfen, Schwachstellen und potenzielle Schwachstellen in Architekturen und Software so effizient und schnell wie möglich zu entdecken.

Galerie öffnen

Ein gutes Beispiel dafür ist eine Neuentwicklung namens CODAx, die in der OpenRISC-Architektur bereits ein bemerkenswertes Ergebnis erzielt hat. Diese Prozessorarchitektur ist seit etwa 25 Jahren auf dem Markt und wird in einer Vielzahl von Bereichen eingesetzt, z. B. in On-Board-Telekommunikationsgeräten, in Produkten der Unterhaltungselektronik und in der Automobilentwicklung, aber sie scheint eine große Anzahl von Schwachstellen zu enthalten, die ausgenutzt werden können.

Caspia Technologies, der Entwickler der CODAx-Software, hat dies auf recht anschauliche Weise dargelegt. Die OpenRISC-Architektur wurde mit einer Referenzsoftware getestet, die zwei Sicherheitslücken fand, während die von Caspia entwickelte Software CODAx insgesamt 16 Sicherheitslücken fand. Die KI-basierte Software scannte die rund 32.000 Codezeilen in weniger als 60 Sekunden und war damit extrem schnell und effizient.

Laut Caspia Technologies können Sicherheitslücken im CPU-Code zu ausnutzbaren Schwachstellen führen, die für Bug-Injection-Angriffe und den Zugriff auf sensible Daten genutzt werden können, was die Quelle vieler Probleme sein kann. Eine Schwachstelle kann zum Beispiel ausgenutzt werden, wenn die CPU den Reset-Zustand verlässt.

Die CODAx-Software selbst enthält mehr als 150 Sicherheitsregeln zur Kontrolle des Prozessordesigns. Diese Regeln können wirksam eingesetzt werden, um das Design gegen verschiedene Arten von Angriffen zu schützen, und es können neue Regeln erstellt werden, um die Erfahrungen mit den jüngsten Schwachstellen zusammenzufassen, so dass die Software auf neue Bedrohungen vorbereitet werden kann. Die Anwendung des Unternehmens kann kostenlos zur Überprüfung von Open-Source-Designs genutzt werden.

Wir empfehlen Ihnen gerne

    Teste

      Diesbezügliche Artikel

      Zurück zum Seitenanfang