Cyber Fault-tolerant Attack Recovery (CFAR)

The rapid pace of innovation in software and hardware over the past three decades has produced computational systems that, despite security improvements, remain stubbornly vulnerable to attack. Although clean-sheet design can produce fundamental security improvements that gradually diffuse into the installed base, this process can take years.

지난 30 년간 소프트웨어 및 하드웨어의 혁신 속도가 빨라지면서 보안 향상에도 불구하고 공격에 취약 해지는 계산 시스템이 생겨났습니다. 클린 - 시트 설계가 설치 기반으로 점진적으로 확산되는 근본적인 보안 향상을 가져올 수 있지만이 프로세스는 수년이 걸릴 수 있습니다.

The objective of the Cyber Fault-tolerant Attack Recovery (CFAR) program is to produce revolutionary breakthroughs in defensive cyber techniques that can be deployed to protect existing and planned software systems in both military and civilian contexts without requiring changes to the concept of operations of these systems. To accomplish this, CFAR will exploit and extend several recent developments in computer science and technology:

Cyber ​​Fault-tolerant Attack Recovery (CFAR) 프로그램의 목적은 이러한 작업의 개념을 변경하지 않고도 기존 및 계획된 소프트웨어 시스템을 군사 및 민간 환경에서 보호하기 위해 배포 할 수있는 방어적인 사이버 기술에서 혁신을 일으키는 것입니다. 이를 위해 CFAR는 컴퓨터 과학과 기술 분야의 최근 발전 사항을 활용하고 확장 할 것입니다.

  • The end of frequency scaling has caused CPU manufacturers to shift their focus to new features, particularly multiple cores. Multi-core chips are now common; even smart phones come with four cores. The proliferation of cores may enable a trade of silicon for security.

  • Fault-tolerant architectures run multiple subsystems in parallel and constantly cross-check results to rapidly detect, isolate and mitigate faults, which manifest as differences across the subsystems. Adapting fault-tolerant systems to run multiple variants of a vulnerable software system in parallel presents the opportunity to immediately detect and interdict cyber-attacks before they gain a foothold.

  • Transforming software to create variants of binary executables has the potential to increase the adversary’s work factor, because an attack on one variant would likely fail on others. Recent advances in lifting compiled binaries to intermediate representations suitable for recompilation may enable the application of this approach to systems for which there is no access to source code.

  • 주파수 스케일링의 종료로 인해 CPU 제조업체는 새로운 기능, 특히 다중 코어에 초점을 맞추게되었습니다. 멀티 코어 칩은 이제 일반화되었습니다. 스마트 폰조차도 4 개의 코어가 제공됩니다. 코어가 확산되면 보안을 위해 실리콘을 교환 할 수 있습니다.

  • 내결함성 아키텍처는 여러 하위 시스템을 병렬로 실행하고 결과를 지속적으로 교차 검사하여 오류를 신속하게 감지, 격리 및 완화합니다. 이러한 오류는 하위 시스템 간의 차이로 나타납니다. 결함이있는 소프트웨어 시스템의 여러 변종을 병렬로 실행하기 위해 내결함성 시스템을 채택하면 사이버 공격이 발판을 얻기 전에 즉각적으로 탐지하고 차단할 수 있는 기회를 제공합니다.

  • 바이너리 실행 파일의 변형을 만드는 소프트웨어를 변형하면 한 가지 변형에 대한 공격이 다른 공격에서 실패 할 가능성이 있기 때문에 적의 작업 요소를 증가시킬 수 있습니다. 컴파일 된 바이너리를 재 컴파일에 적합한 중간 표현으로 리프팅하는 최근의 진보는 소스 코드에 대한 액세스가없는 시스템에 이 접근법을 적용 할 수 있게합니다.

    CFAR seeks to enable the DoD to make legacy computer systems more secure by recompiling them. The resulting systems would operate identically to the originals, so there would be no retraining costs and no change to existing operations.

    CFAR은 국방성이 컴퓨터 시스템을 재컴파일하여 더 안전하게 유지하도록 노력합니다. 산출 시스템은 원본과 동일하게 작동하므로 재교육 비용이 들지 않으며 기존 작업에 변경이 없습니다.