Uma Startup de Serviços de Confiança Dentro da Empresa de Chips

Por trás dos Construtores: Raghu Yeluri concebeu o Project Amber para preencher uma lacuna dentro da computação confidencial e decidiu "temos que construí-lo" — adicionando outro conjunto de olhos para garantir a confiança.

Notícias

  • 26 de abril de 2023

  • Entre em contato com o PR da Intel

  • Siga a redação da Intel nas redes sociais:

    Logotipo do Twitter
    Ícone do YouTube

author-image

Por

Entre os cenários apocalípticos de IA inspirados em filmes com os quais as pessoas se preocupam, há uma possibilidade mais mundana, no entanto, muito mais plausível: a IA que verifica soldas em uma linha de montagem automotiva ou executa uma varredura de ultrassom de robô em seu cérebro foi adulterada para fazer algo ruim. Não é a IA que preocupa — são os humanos potencialmente mexendo com ela.

Por mais plausível que seja, um próximo estudo da Intel descobriu que os profissionais de segurança se preocupam menos com os dados em uso — em comparação com os dados em trânsito ou no armazenamento. Nos últimos cinco anos, no entanto, é a parte em uso da equação em que incidentes de segurança ocorrem com mais frequência.

"Assim que os dados chegarem onde precisam ser processados, todos assumiram nos últimos 50 anos que estão trabalhando em um servidor; por isso, devem estar seguros", diz Raghu Yeluri, engenheiro principal sênior da Intel que escreveu literalmente um livro sobre segurança na nuvem. Ele passou vários anos trabalhando em tecnologia para proteger dados em uso: computação confidencial.

Yeluri é o arquiteto-chefe do Project Amber, um serviço de verificação de confiança multi-nuvem independente de operadores da Intel. É uma boca cheia. O que isso significa é que quando alguém quer executar um aplicativo em um castelo confidencial, ele pode ligar para o Project Amber para verificar a confiabilidade do castelo — que a tecnologia de hardware por baixo é autêntica, o firmware é corretamente corrigido e configurado e o próprio código do aplicativo é desfaçada e lançado. Ele pode fazer isso não importa onde o castelo exista fisicamente — em uma de muitas nuvens públicas, em um data center privado ou mesmo em um chão de fábrica ou em um consultório médico.

No geral, diz Yeluri, o serviço ajuda a acelerar o impulso do setor para arquiteturas sem confiança.

Yeluri conquistou uma posição única na empresa, aplicando suas três décadas de experiência e especialização em segurança de hardware para construir a entrada mais ambiciosa da Intel no mundo de software como serviço (SaaS). É uma dicotomia equilibrada: um engenheiro experiente ajudando a iniciar uma empresa SaaS dentro de uma empresa de 54 anos conhecida por projetar e fabricar chips de silício.

Corrigir o problema da 'separação de funções' para computação confidencial

Como chegou até aqui? Ele volta ao aumento da computação confidencial, que coloca os dados em uso dentro de um contêiner protegido por hardware (um "ambiente de execução confiável" ou TEE no setor de parlance). Os aplicativos podem ser executados com segurança isolados de atores defeituosos e até mesmo de códigos defeituosos que podem existir em outros lugares do mesmo sistema. Mas como você sabe que algo rotulado confidencial é verdadeiramente seguro e protegido?

"O teste é a capacidade para você provar que algo é o que diz ser", explica Yeluri. "E essa é realmente a verdade básica na computação confidencial. Se você não pode atestar e dizer que é verdadeiramente o que é, a computação confidencial é imaterial."

Até agora, a maioria dos provedores de serviços de computação confidenciais oferecem sua própria atestação, mas Yeluri viu a oportunidade de alcançar um nível de segurança baseado na "separação de funções".

"Cada vez mais clientes estão pedindo para um provedor independente de terceiros dizer: "Ei, o que esse provedor de nuvem está dando a você é bom, e aqui está a prova", e eu posso confiar neles e fazer algo sensível com esse ambiente."

Yeluri propôs que a terceira parte deveria ser a Intel, que oferece vários TEEs — notavelmente Intel® Software Guard Extensions (Intel® SGX) e Intel® Trust Domain Extensions (Intel® TDX) — e trabalhou na vanguarda da segurança e criptografia da computação por décadas. "Entendemos a computação confidencial da melhor maneira possível", afirma. A hipótese, acrescenta ele, é que "esta é uma lacuna no setor hoje e temos que construí-la".

"Temos que construí-lo" — e os clientes querem

Antes de dar esse grande passo, Yeluri e a equipe verificaram com algumas dezenas de clientes — bancos, fabricantes, serviços de telecomunicações — e receberam votos de apoio. Alguns dos provedores de serviços de nuvem, no entanto, precisavam de provas. Isso seria apropriado, dado o assunto, certo?

O atestado deu positivo. Na verdade, alguns setores exigem atestação de terceiros, portanto, tê-lo disponível pode abrir novas oportunidades de negócios para esses provedores de nuvem.

Algumas sugestões da Intel apenas a constroem como código aberto. Mas Yeluri e a equipe acreditavam que, embora os primitivos de atestação do núcleo pudessem ser de código aberto, uma solução só poderia ter sucesso "como um serviço com chave de mão. Isso significa que alguém tem que operá-lo em escala", diz ele, "e achamos que podemos fazer isso".

"Vender o conceito foi fácil e construir um protótipo foi fácil", lembra Yeluri. "Mas garantir que ele se torne um software altamente escalável e altamente disponível como um serviço, onde podemos adicionar novos recursos e recursos de forma incremental, é aí que está o maior desafio."

Assim como você quer que um aplicativo que você toque em seu telefone ou em seu desktop seja lançado rapidamente, essa "chamada para Amber" precisa acontecer rapidamente. Ele precisa ser confiável e, mais do que tudo, precisa ser seguro.

Design e desenvolvimento seguros acontecem em voz alta

Isso significava um rigoroso processo de projeto, explica Yeluri, com rodadas de análises arquitetônicas para descobrir possíveis vulnerabilidades. A abordagem de desenvolvimento over-the-shoulder realizada em vários hackathons sobre a solução e trazendo especialistas externos para "destruir completamente essa coisa, linha por linha de código".

E não pode funcionar apenas com processadores Intel e TEEs — os clientes também gostaria de verificar aceleradores e GPUs não apenas da Intel, mas também de outros fornecedores, como AMD e Nvidia. "O roteiro inclui todas essas coisas", confirma.

Neste ponto, o Project Amber está em beta, sendo testado por várias empresas, com planos de lançamento com um nome oficial e disponibilidade geral ainda este ano.

O Project Amber é um precursor da estratégia de software que a Intel CTO Greg Lavender vem construindo e evoluindo nos últimos dois anos. Resumindo: a Intel garantirá que os recursos e o desempenho de hardware não sejam apenas acessíveis por meio de software aberto e para desenvolvedores empregar, mas em alguns casos fornecidos por meio de serviços exclusivos da Intel.

"Temos muita coisa para fazer", diz Yeluri. E, apesar do escrutínio e da tensão que a equipe resistiu do design ao desenvolvimento até os testes, ele acrescenta: "temos espaço para crescer".