Estudos/Pesquisa

O sistema analisa a probabilidade de um invasor impedir um determinado esquema de segurança para roubar informações secretas — Strong The One

.

Um hacker experiente pode obter informações secretas, como uma senha, observando o comportamento de um programa de computador, como quanto tempo esse programa gasta acessando a memória do computador.

Abordagens de segurança que bloqueiam completamente esses “ataques de canal lateral” são tão caras computacionalmente que não são viáveis ​​para muitos sistemas do mundo real. Em vez disso, os engenheiros geralmente aplicam o que são conhecidos como esquemas de ofuscação que buscam limitar, mas não eliminar, a capacidade de um invasor de obter informações secretas.

Para ajudar engenheiros e cientistas a entender melhor a eficácia de diferentes esquemas de ofuscação, os pesquisadores do MIT criaram uma estrutura para avaliar quantitativamente quanta informação um invasor poderia aprender de um programa vítima com um esquema de ofuscação em vigor.

Sua estrutura, chamada Metior, permite ao usuário estudar como diferentes programas de vítimas, estratégias de invasores e configurações de esquema de ofuscação afetam a quantidade de informações confidenciais vazadas. A estrutura pode ser usada por engenheiros que desenvolvem microprocessadores para avaliar a eficácia de vários esquemas de segurança e determinar qual arquitetura é mais promissora no início do processo de design do chip.

“Metior nos ajuda a reconhecer que não devemos olhar para esses esquemas de segurança isoladamente. É muito tentador analisar a eficácia de um esquema de ofuscação para uma vítima em particular, mas isso não nos ajuda a entender por que esses ataques funcionam. Olhando para coisas de um nível superior nos dá uma visão mais holística do que realmente está acontecendo”, diz Peter Deutsch, estudante de pós-graduação e principal autor de um artigo de acesso aberto no Metior.

Os co-autores de Deutsch incluem Weon Taek Na, um estudante de pós-graduação do MIT em engenharia elétrica e ciência da computação; Thomas Bourgeat PhD ’23, professor assistente no Instituto Federal Suíço de Tecnologia (EPFL); Joel Emer, um professor do MIT da prática em ciência da computação e engenharia elétrica; e a autora sênior Mengjia Yan, professora assistente de desenvolvimento de carreira Homer A. Burnell de Engenharia Elétrica e Ciência da Computação (EECS) no MIT e membro do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL). A pesquisa foi apresentada na semana passada no Simpósio Internacional de Arquitetura de Computadores.

ofuscação iluminante

Embora existam muitos esquemas de ofuscação, as abordagens populares geralmente funcionam adicionando alguma randomização ao comportamento da vítima para tornar mais difícil para um invasor aprender segredos. Por exemplo, talvez um esquema de ofuscação envolva um programa acessando áreas adicionais da memória do computador, em vez de apenas a área que precisa acessar, para confundir um invasor. Outros ajustam a frequência com que uma vítima acessa a memória ou outro recurso compartilhado para que um invasor tenha problemas para ver padrões claros.

Mas, embora essas abordagens dificultem o sucesso de um invasor, algumas informações da vítima ainda “vazam”. Yan e sua equipe querem saber quanto.

Eles já haviam desenvolvido CaSA, uma ferramenta para quantificar a quantidade de informações vazadas por um tipo específico de esquema de ofuscação. Mas com a Metior, eles tinham objetivos mais ambiciosos. A equipe queria derivar um modelo unificado que pudesse ser usado para analisar qualquer esquema de ofuscação – mesmo esquemas que ainda não foram desenvolvidos.

Para atingir esse objetivo, eles projetaram o Metior para mapear o fluxo de informações por meio de um esquema de ofuscação em variáveis ​​aleatórias. Por exemplo, o modelo mapeia a maneira como uma vítima e um invasor acessam estruturas compartilhadas em um chip de computador, como a memória, em uma formulação matemática.

One Metior deriva essa representação matemática, a estrutura usa técnicas da teoria da informação para entender como o invasor pode obter informações da vítima. Com essas peças no lugar, a Metior pode quantificar a probabilidade de um invasor adivinhar com sucesso as informações secretas da vítima.

“Pegamos todos os elementos básicos desse canal lateral de microarquitetura e o mapeamos para, essencialmente, um problema matemático. Depois de fazer isso, podemos explorar várias estratégias diferentes e entender melhor como fazer pequenos ajustes pode ajudar você se defende contra vazamentos de informações”, diz Deutsch.

Informações surpreendentes

Eles aplicaram o Metior em três estudos de caso para comparar estratégias de ataque e analisar o vazamento de informações de esquemas de ofuscação de última geração. Por meio de suas avaliações, eles viram como o Metior pode identificar comportamentos interessantes que não eram totalmente compreendidos antes.

Por exemplo, uma análise anterior determinou que um certo tipo de ataque de canal lateral, chamado prime and probe probabilístico, foi bem-sucedido porque esse ataque sofisticado inclui uma etapa preliminar em que traça o perfil de um sistema de vítima para entender suas defesas.

Usando o Metior, eles mostram que esse ataque avançado na verdade não funciona melhor do que um ataque simples e genérico e que explora diferentes comportamentos das vítimas do que os pesquisadores pensavam anteriormente.

Seguindo em frente, os pesquisadores querem continuar aprimorando o Metior para que a estrutura possa analisar até esquemas de ofuscação muito complicados de maneira mais eficiente. Eles também querem estudar esquemas de ofuscação adicionais e tipos de programas de vítimas, bem como realizar análises mais detalhadas das defesas mais populares.

Em última análise, os pesquisadores esperam que este trabalho inspire outros a estudar metodologias de avaliação de segurança de microarquitetura que possam ser aplicadas no início do processo de design do chip.

“Qualquer tipo de desenvolvimento de microprocessador é extraordinariamente caro e complicado, e os recursos de design são extremamente escassos. Ter uma maneira de avaliar o valor de um recurso de segurança é extremamente importante antes que uma empresa se comprometa com o desenvolvimento de microprocessadores. Isso é o que a Metior permite que eles façam em uma maneira muito geral”, diz Emer.

Esta pesquisa é financiada, em parte, pela National Science Foundation, pelo Air Force Office of Scientific Research, pela Intel e pelo MIT RSC Research Fund.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo