Combinando processadores de recursos de hardware da empresa de semicondutores Intel com um método de software, pesquisadores do Instituto Max Planck para Sistemas de Software em Kaiserslautern e Saarbrücken criaram uma nova tecnologia chamada ERIM para isolar componentes de software uns dos outros. Desta maneira, por exemplo, Os dados ou senhas do cartão de crédito podem ser protegidos de hackers ao serem processados por serviços online. Crédito:123RF
Protegendo senhas, números de cartão de crédito ou chaves criptográficas em programas de computador exigirão menos trabalho computacional no futuro. Pesquisadores do Instituto Max Planck para Sistemas de Software em Kaiserslautern e Saarbrücken criaram uma nova tecnologia chamada ERIM para isolar componentes de software uns dos outros. Isso permite que dados confidenciais sejam protegidos de hackers quando os dados são processados por serviços online, por exemplo. O novo método tem três a cinco vezes menos sobrecarga computacional do que a melhor tecnologia de isolamento anterior, tornando mais prático para os serviços online usarem a tecnologia. Isso foi motivo suficiente para USENIX, uma associação de sistemas de computação norte-americana, e o Facebook concederão o Prêmio de Defesa da Internet 2019 aos pesquisadores.
Os programas de computador são como uma fortaleza. Assim como uma fortaleza é protegida por paredes grossas, fossos e portões de ferro, firewalls e outras tecnologias de segurança evitam que criminosos cibernéticos explorem aplicativos de software de forma maliciosa. E assim como um portão mal guardado ou um túnel de fuga supostamente secreto pode permitir que os sitiantes capturem um castelo, tudo o que os hackers precisam é de uma pequena lacuna de segurança para obter acesso a todos os componentes de um software. Na pior das hipóteses, eles podem então colocar as mãos nos dados que lhes dão acesso às contas de usuário ou até mesmo permitem que façam pagamentos com cartão de crédito. Por exemplo, o bug Heartbleed no software de criptografia OpenSSL amplamente usado tornou os nomes de usuário e senhas de vários serviços e programas online vulneráveis aos hackers.
Os componentes de software devem ser isolados como fortalezas
Para evitar esses ataques fatais, os desenvolvedores de software podem proceder de maneira semelhante aos mestres construtores de fortalezas habilmente concebidas. Eles podem isolar vários componentes de software uns dos outros, assim como várias paredes barram o acesso direto ao coração de uma fortaleza a qualquer agressor que consiga superar as muralhas externas.
Mas obviamente, melhor a proteção, quanto mais trabalho isso envolve:os castelos precisam de mais materiais de construção e guardas, e para um software, isso significa mais tempo de computação. Na verdade, as técnicas de isolamento atuais para programas de computador requerem até 30 por cento mais energia da CPU, e um número correspondentemente maior de servidores precisam ser executados por serviços online, o que também aumenta os custos de infraestrutura proporcionalmente. "Vários serviços não acreditam que esse aumento de custo seja justificado e, portanto, não usam técnicas de isolamento, "diz Deepak Garg, um dos principais cientistas do Instituto Max Planck de Sistemas de Software. "Nossa tecnologia de isolamento usa apenas cinco por cento mais tempo de computação, tornando-o muito atraente para as empresas. "Portanto, não é nenhuma surpresa que os pesquisadores tenham recebido os 100, Prêmio de Defesa da Internet de 2019 em US $ 000, com o qual USENIX e Facebook homenageiam desenvolvimentos notáveis no campo da segurança da Internet.
A memória pode ser dividida com relativamente pouco esforço
Uma equipe liderada por Deepak Garg e Peter Druschel, Diretor do Instituto Max Planck de Sistemas de Software, engenhosamente combinou um recurso de hardware recentemente introduzido em processadores produzidos pela empresa de semicondutores Intel com uma técnica de software para construir essa tecnologia de isolamento. O novo recurso de hardware é conhecido como Chaves de Proteção de Memória, ou MPK para abreviar, entre os especialistas.
Contudo, O MPK sozinho não pode isolar componentes de maneira confiável, pois ainda está aberto a ataques de hackers engenhosos. Os pesquisadores do Max Planck usam esse método junto com outra técnica chamada reescrita de instruções. "O código de um software pode ser reescrito de tal forma que um invasor não seja mais capaz de contornar as 'paredes' entre os componentes do software, "diz Peter Druschel." No entanto, isso não altera o propósito real do código. "Esses dois métodos podem ser usados juntos para dividir a memória de um aplicativo de software com relativamente pouco trabalho computacional e, em seguida, isolar essas partes umas das outras. Outras tecnologias de isolamento acessam o kernel do sistema operacional para essa finalidade , o que acarreta um maior esforço computacional. "Os desenvolvedores de software estão em uma corrida permanente contra o tempo e os cibercriminosos, "diz Peter Druschel." Mas a proteção de dados ainda precisa ser prática. Isso às vezes exige abordagens sistemáticas, mas não convencionais, como aquele que buscamos com ERIM. "