ARM разрабатывает технологию аппаратной защиты данных

Смартфоны смогут завоевать корпоративный рынок, если пользователям будет предоставлены гарантии защиты конфеденциальных данных, хранящихся в этих устройствах
Компания ARM, занимающаяся проектированием различных микросхем (процессоры, контроллеры и т.п.), намерена к следующему году завершить разработку новой технологии аппаратной защиты данных. Эту технологию ARM планирует встраивать в процессорные ядра собственной разработки. Как отметила Мери Инглис, директор по операционным системам и межкорпоративному сотрудничеству компании ARM, в будущих версиях процессорного ядра ARM для сотовых и обычных радиотелефонов появятся защищенные области для хранения ключей, применяющихся для аутентификации пользователей. Кроме того, в процессоре с таким ядром будут выделены зоны, закрытые для доступа неавторизованных пользователей.

Технология под названием TrustZone предусматривает создание областей для защищенных приложений, в которых они могут работать отдельно от незащищенных. Таким образом разработчики ОС и приложений получили возможность устанавливать правила защиты данных, определяя какие из них являются защищенными, а какие — нет.

Возможности смартфонов и других мобильных устройств постоянно растут. Однако по-настоящему широкое распространение на корпоративном рынке они получат лишь в том случае, если производители смогут предоставить пользователям гарантии защиты во время выполнения финансовых транзакций, при пересылке электронной почты или доступе к важной информации. Загрузка без надлежащей защиты на карманные устройства критически важных для компаний приложений делает их уязвимыми перед хакерами и позволяет легко распространяться вирусам.

В шестом поколении процессорной архитектуры ARM появится поддержка так называемых S-битов, их добавляют к программному коду, который необходимо защищать. Процессор будет отслеживать появление такого кода, идентифицировать его и исполнять отдельно от приложений, не требующих защиты.

Усовершенствования, касающиеся обеспечения безопасности данных, вносятся также и в структуру кэш-памяти первого уровня. Данные, отмеченные S-битами, будут распознаваться и в кэш-памяти. Кроме того, новая архитектура предполагает управление потоками защищенных и незащищенных данных, поступающих из кэш-памяти в центральный процессор. Операционная система в устройстве с технологией TrustZone также будет загружаться из защищенной зоны процессора. При этом контроль операционной системы и приложений предполагается осуществлять, прежде чем они будут доступны всему устройству.

«Рано или поздно пользователи будут применять мобильные терминалы третьего поколения (3G), смартфоны и службы беспроводной передачи данных для выполнения транзакций вне офиса. Естественно, при этом им потребуются гарантии безопасности», — заметил Тони Массимини, директор по технологиям компании Semico Research. По его словам, попытки, предпринимаемые ARM, помогут внедрить на рынке мобильных устройств стандарты по защите данных.

Над аппаратной реализацией защитных функций в настоящее время работают практически все компании микропроцессорной отрасли. В качестве примеров можно привести Intel, тайваньскую VIA Technologies, Transmeta. В пользу подобных решений говорит то, что они освобождают системные ресурсы, выделяемые для программных продуктов защиты. Кроме того, аппаратная реализация соответствующих механизмов позволяет выполнять такие задачи, как, скажем, генерация случайных чисел, намного быстрее, чем при использовании программных средств.

В то же время скептики полагают, что, легко встроив в свои продукты, функции аппаратной защиты данных, разработчики процессоров предоставят мощный инструмент в руки компаний, пропагандирующих технологии DRM (управление цифровыми правами). И на то есть основания. Действительно, определяя, какие данные являются защищенными, а какие — нет, производители устройств, создатели операционных систем, разработчики и провайдеры приложений смогут устанавливать и правила, в соответствии с которыми устройства будут воспроизводить только определенные типы мультимедиа-файлов или, скажем, вести журналы всех вводимых с клавиатуры записей.