Среда, 21 февраля, 2024
ДомойТехнологииКибербезопасность Массачусетского технологического института: секретное оружие против атак по побочным каналам

Кибербезопасность Массачусетского технологического института: секретное оружие против атак по побочным каналам

- Advertisement -

Исследователи Массачусетского технологического института разработали Metior, платформу, которая может количественно оценивать эффективность схем обфускации, используемых для защиты от атак по сторонним каналам. Преобразовывая поток информации в математические переменные, Metior позволяет инженерам лучше понять, как работают меры безопасности, тем самым помогая в выборе эффективных стратегий в процессе проектирования чипа.

Массачусетский технологический институтНовая система анализирует вероятность того, что злоумышленник сможет помешать определенной схеме безопасности, чтобы украсть секретную информацию.

Исследователи создали систему для изучения того, как хакер может обойти определенный тип метода кибербезопасности, чтобы определить, сколько секретной информации злоумышленник может украсть из компьютерной программы.

Сообразительный хакер может получить секретную информацию, такую ​​как пароль, наблюдая за поведением компьютерной программы, например, сколько времени эта программа тратит на доступ к памяти компьютера.

Подходы к обеспечению безопасности, которые полностью блокируют эти «атаки по побочным каналам», настолько затратны в вычислительном отношении, что не применимы для многих реальных систем. Вместо этого инженеры часто применяют так называемые схемы запутывания, которые стремятся ограничить, но не устранить способность злоумышленника узнать секретную информацию.

Чтобы помочь инженерам и ученым лучше понять эффективность различных схем запутывания, исследователи Массачусетского технологического института создали структуру для количественной оценки того, сколько информации злоумышленник может получить от программы-жертвы с действующей схемой запутывания.

Их инфраструктура, названная Metior, позволяет пользователю изучать, как различные программы-жертвы, стратегии злоумышленников и конфигурации схем запутывания влияют на объем утечек конфиденциальной информации. Эта структура может использоваться инженерами, разрабатывающими микропроцессоры, для оценки эффективности нескольких схем безопасности и определения наиболее перспективной архитектуры на ранних этапах процесса проектирования микросхемы.

«Metior помогает нам осознать, что мы не должны рассматривать эти схемы безопасности изолированно. Очень заманчиво проанализировать эффективность схемы обфускации для одной конкретной жертвы, но это не помогает нам понять, почему эти атаки работают. Взгляд на вещи с более высокого уровня дает нам более целостную картину того, что на самом деле происходит», — говорит Питер Дойч, аспирант и ведущий автор исследования. статья в открытом доступе о Metior.

Среди соавторов Дойча Веон Таек На, аспирант Массачусетского технологического института в области электротехники и компьютерных наук; Томас Буржеа, доктор философии 23 года, доцент Швейцарского федерального технологического института (EPFL); Джоэл Эмер, профессор Массачусетского технологического института в области компьютерных наук и электротехники; и старший автор Мэнцзя Ян, доцент Гомера А. Бернелла по развитию карьеры в области электротехники и компьютерных наук (EECS) в Массачусетском технологическом институте и член Лаборатории компьютерных наук и искусственного интеллекта (CSAIL). Исследование было представлено на прошлой неделе на Международном симпозиуме по компьютерной архитектуре.

Освещение обфускации

Хотя существует множество схем запутывания, популярные подходы обычно работают, добавляя некоторую рандомизацию в поведение жертвы, чтобы злоумышленнику было труднее узнать секреты. Например, возможно, схема обфускации включает в себя доступ программы к дополнительным областям памяти компьютера, а не только к той области, к которой ей нужно получить доступ, чтобы сбить злоумышленника с толку. Другие регулируют, как часто жертва обращается к памяти или другому общему ресурсу, поэтому злоумышленнику трудно увидеть четкие закономерности.

Но хотя эти подходы затрудняют успех злоумышленника, некоторое количество информации от жертвы все же «просачивается». Ян и ее команда хотят знать, сколько.

Раньше они разрабатывались Каса, инструмент для количественной оценки объема информации, просочившейся из-за одного конкретного типа схемы запутывания. Но с Metior у них были более амбициозные цели. Команда хотела получить единую модель, которую можно было бы использовать для анализа любой схемы запутывания — даже схемы, которая еще не была разработана.

Для достижения этой цели они разработали Metior для отображения потока информации через схему запутывания в случайные переменные. Например, модель отображает способ доступа жертвы и злоумышленника к общим структурам на компьютерном чипе, таким как память, в математической формулировке.

Один Metior выводит это математическое представление, структура использует методы из теории информации, чтобы понять, как злоумышленник может получить информацию от жертвы. Имея эти элементы, Metior может количественно определить, насколько вероятно, что злоумышленник сможет успешно угадать секретную информацию жертвы.

«Мы берем все мельчайшие элементы этого микроархитектурного побочного канала и сопоставляем их, по сути, с математической задачей. Как только мы это сделаем, мы сможем изучить множество различных стратегий и лучше понять, как небольшие изменения могут помочь вам защититься от утечек информации», — говорит Дойч.

Удивительные идеи

Они применили Metior в трех тематических исследованиях, чтобы сравнить стратегии атак и проанализировать утечку информации из современных схем запутывания. Благодаря своим оценкам они увидели, как Metior может идентифицировать интересное поведение, которое раньше не было полностью изучено.

Например, предварительный анализ показал, что определенный тип атаки по побочному каналу, называемый вероятностным простым и зондирующим, был успешным, потому что эта сложная атака включает в себя предварительный этап, на котором она профилирует систему-жертву, чтобы понять ее защиту.

Используя Metior, они показывают, что эта продвинутая атака на самом деле работает не лучше, чем простая общая атака, и что она использует другое поведение жертвы, чем предполагали исследователи ранее.

Двигаясь вперед, исследователи хотят продолжать совершенствовать Metior, чтобы платформа могла более эффективно анализировать даже очень сложные схемы запутывания. Они также хотят изучить дополнительные схемы обфускации и типы программ-жертв, а также провести более детальный анализ наиболее популярных средств защиты.

В конечном счете, исследователи надеются, что эта работа вдохновит других на изучение методологий оценки безопасности микроархитектуры, которые можно применять на ранних этапах процесса проектирования микросхем.

«Разработка любого микропроцессора чрезвычайно дорога и сложна, а ресурсы для разработки крайне ограничены. Наличие способа оценить ценность функции безопасности чрезвычайно важно, прежде чем компания возьмется за разработку микропроцессора. Это то, что Metior позволяет им делать в самых общих чертах», — говорит Эмер.

Ссылка: Metior: комплексная модель для оценки запутанных схем защиты по побочным каналам

Это исследование частично финансируется Национальным научным фондом, Управлением научных исследований ВВС, Intel и Исследовательским фондом MIT RSC.

Исходная ссылка

- Advertisement -

Популярное по теме