• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • DAWG -systemet syftar till att förhindra attacker som möjliggjorts av Meltdown och Spectre

    Upphovsman:CC0 Public Domain

    I januari skakades teknikvärlden av upptäckten av Meltdown and Specter, två stora säkerhetsproblem i processorerna som finns i nästan alla datorer på planeten.

    Det kanske mest alarmerande med dessa sårbarheter är att de inte härrörde från normala programvaruproblem eller fysiska CPU -problem. Istället, de härrör från själva processornas arkitektur - det vill säga miljontals transistorer som arbetar tillsammans för att utföra operationer.

    "Dessa attacker förändrade i grunden vår förståelse för vad som är pålitligt i ett system, och tvinga oss att ompröva var vi ägnar säkerhetsresurser, säger Ilia Lebedev, en doktorsexamen student vid MIT:s datavetenskap och artificiell intelligenslaboratorium (CSAIL). "De har visat att vi måste ägna mycket mer uppmärksamhet åt systemens mikroarkitektur."

    Lebedev och hans kollegor tror att de har gjort ett viktigt nytt genombrott inom detta område, med ett tillvägagångssätt som gör det mycket svårare för hackare att tjäna pengar på sådana sårbarheter. Deras metod kan ha omedelbara applikationer inom molndatorer, särskilt för områden som medicin och finans som för närvarande begränsar sina molnbaserade funktioner på grund av säkerhetsproblem.

    Med smältning och spöke, hackare utnyttjade det faktum att operationer alla tar lite olika lång tid att genomföra. För att använda ett förenklat exempel, någon som gissar en PIN -kod kan först prova kombinationerna "1111" till "9111." Om de första åtta gissningarna tar lika lång tid, och "9111" tar en nanosekund längre, då har den mest sannolikt åtminstone "9" rätten, och angriparen kan sedan börja gissa "9111" till "9911", och så vidare.

    En operation som är särskilt sårbar för dessa så kallade "tidsattacker" är åtkomst till minne. Om systemen alltid måste vänta på minne innan de gör nästa steg i en åtgärd, de skulle spendera mycket av sin tid på att sitta inaktiv.

    För att hålla prestanda uppe, ingenjörer använder ett trick:de ger processorn kraften att utföra flera instruktioner medan den väntar på minne - och sedan, när minnet är klart kasserar de som inte behövdes. Detta kallas "spekulativt utförande".

    Även om det lönar sig i prestandahastighet, det skapar också nya säkerhetsfrågor. Specifikt, angriparen kan få processorn att spekulera exekvera någon kod för att läsa en del av minnet den inte borde kunna. Även om koden misslyckas, det kan fortfarande läcka data som angriparen sedan kan komma åt.

    Ett vanligt sätt att försöka förhindra sådana attacker är att dela upp minnet så att allt inte lagras i ett område. Föreställ dig ett industrikök som delas av kockar som alla vill hålla sina recept hemliga. Ett tillvägagångssätt skulle vara att få kockarna att sätta upp sitt arbete på olika sidor - det är i huvudsak vad som händer med "Cache Allocation Technology" (CAT) som Intel började använda 2016. Men ett sådant system är fortfarande ganska osäkert, eftersom en kock kan få en ganska bra uppfattning om andras recept genom att se vilka grytor och kastruller de tar från det gemensamma området.

    I kontrast, MIT CSAIL -teamets tillvägagångssätt motsvarar att bygga väggar för att dela upp köket i separata utrymmen, och se till att alla bara känner till sina egna ingredienser och apparater. (Detta tillvägagångssätt är en form av så kallad "säkert sätt partitionering"; "kockarna", vid cacheminne, kallas "skyddsdomäner.")

    Som en lekfull kontrapunkt till Intels CAT -system, forskarna kallade sin metod "DAWG", som står för "Dynamically Allocated Way Guard." (Den "dynamiska" delen innebär att DAWG kan dela cachen i flera skopor vars storlek kan variera över tid.)

    Lebedev skrev en ny uppsats om projektet tillsammans med huvudförfattaren Vladimir Kiriansky och MIT-professorerna Saman Amarasinghe, Srini Devadas och Joel Emer. De kommer att presentera sina resultat nästa vecka på det årliga IEEE/ACM International Symposium on Microarchitecture (MICRO) i Fukuoka City, Japan.

    "Det här dokumentet går igenom hur man helt isolerar ett programs biverkningar från att tränga igenom till ett annat program genom cachen, "säger Mohit Tiwari, en biträdande professor vid University of Texas i Austin som inte var inblandad i projektet. "Detta arbete säkrar en kanal som är en av de mest populära att använda för attacker."

    I tester, laget fann också att systemet var jämförbart med CAT på prestanda. De säger att DAWG kräver mycket minimala modifieringar av moderna operativsystem.

    "Vi tycker att detta är ett viktigt steg framåt för att ge datorarkitekter, molnleverantörer och andra IT -proffs ett bättre sätt att effektivt och dynamiskt fördela resurser, säger Kiriansky, en doktorsexamen student på CSAIL. "Det sätter tydliga gränser för var delning ska och inte ska ske, så att program med känslig information kan hålla dessa data rimligt säkra. "

    Teamet varnar snabbt för att DAWG ännu inte kan försvara sig mot alla spekulativa attacker. Dock, de har experimentellt visat att det är en idiotsäker lösning på ett brett spektrum av icke-spekulativa attacker mot kryptografisk programvara.

    Lebedev säger att den växande förekomsten av dessa typer av attacker visar att, i motsats till populär teknik-vd-visdom, mer informationsutbyte är inte alltid bra.

    "Det finns en spänning mellan prestanda och säkerhet som har kommit till topp för en gemenskap av arkitektdesigners som alltid har försökt dela så mycket som möjligt på så många platser som möjligt, "säger han." Å andra sidan, om säkerhet var den enda prioriteten, vi skulle ha separata datorer för varje program vi vill köra så att ingen information någonsin kan läcka, vilket uppenbarligen inte är praktiskt. DAWG är en del av ett växande arbete som försöker förena dessa två motsatta krafter. "

    Det är värt att inse att den plötsliga uppmärksamheten på tidsattacker återspeglar det paradoxala faktum att datasäkerhet faktiskt har blivit mycket bättre under de senaste 20 åren.

    "För ett decennium sedan skrevs inte programvaran så bra som den är idag, vilket innebär att andra attacker var mycket lättare att utföra, "säger Kiriansky." Eftersom andra aspekter av säkerheten har blivit svårare att genomföra, dessa mikroarkitektoniska attacker har blivit mer tilltalande, även om de fortfarande bara är en liten bit i en arsenal av handlingar som en angripare skulle behöva vidta för att faktiskt skada. "

    Teamet arbetar nu med att förbättra DAWG så att det kan stoppa alla för närvarande kända spekulativa attacker. Sålänge, de är hoppfulla att företag som Intel kommer att vara intresserade av att anta sin idé - eller andra som den - för att minimera risken för framtida dataintrång.

    "Den här typen av attacker har blivit mycket lättare tack vare dessa sårbarheter, "säger Kiriansky." Med all den negativa PR som dyker upp, företag som Intel har incitament för att få det här rätt. Stjärnorna är inriktade för att få ett sådant tillvägagångssätt att hända. "


    © Vetenskap https://sv.scienceaq.com