• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Pesquisadores mitigam potencial vulnerabilidade de ataque de canal lateral em processadores multicore

    Pesquisadores do MIT mostraram que um componente de processadores de computador modernos que permite que diferentes áreas do chip se comuniquem é suscetível a um ataque de canal lateral. Crédito:Jose-Luis Olivares, MIT

    Um componente de processadores de computador que conecta diferentes partes do chip pode ser explorado por agentes mal-intencionados que procuram roubar informações secretas de programas executados no computador, descobriram pesquisadores do MIT.
    Os processadores de computador modernos contêm muitas unidades de computação, chamadas núcleos, que compartilham os mesmos recursos de hardware. A interconexão no chip é o componente que permite que esses núcleos se comuniquem entre si. Mas quando programas em vários núcleos são executados simultaneamente, há uma chance de eles atrasarem um ao outro quando usarem a interconexão para enviar dados pelo chip ao mesmo tempo.

    Ao monitorar e medir esses atrasos, um agente mal-intencionado pode conduzir o que é conhecido como "ataque de canal lateral" e reconstruir informações secretas armazenadas em um programa, como uma chave criptográfica ou senha.

    Os pesquisadores do MIT fizeram engenharia reversa da interconexão no chip para estudar como esse tipo de ataque seria possível. Com base em suas descobertas, eles construíram um modelo analítico de como o tráfego flui entre os núcleos em um processador, que eles usaram para projetar e lançar ataques de canal lateral surpreendentemente eficazes. Em seguida, eles desenvolveram duas estratégias de mitigação que permitem ao usuário melhorar a segurança sem fazer nenhuma alteração física no chip do computador.

    "Muitas das atuais defesas de canal lateral são ad hoc - vemos um pouco de vazamento aqui e corrigimos. Esperamos que nossa abordagem com este modelo analítico impulsione defesas mais sistemáticas e robustas que eliminem classes inteiras de ataques ao mesmo tempo ", diz o co-autor principal Miles Dai, MEng '21.

    Dai escreveu o artigo com o co-autor principal Riccardo Paccagnella, estudante de pós-graduação da Universidade de Illinois em Urbana-Champaign; Miguel Gómez-Garcia '22; John McCalpin, pesquisador do Texas Advanced Computing Center; e autor sênior Mengjia Yan, o Homer A. Burnell Professor Assistente de Desenvolvimento de Carreira de Engenharia Elétrica e Ciência da Computação (EECS) e membro do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL). A pesquisa está sendo apresentada na Conferência de Segurança USENIX.

    Processadores de sondagem

    Um processador moderno é como uma grade bidimensional, com vários núcleos dispostos em linhas e colunas. Cada núcleo tem seu próprio cache onde os dados são armazenados e também há um cache maior que é compartilhado por todo o processador. Quando um programa localizado em um núcleo precisa acessar dados em um cache que está em outro núcleo ou no cache compartilhado, ele deve usar a interconexão no chip para enviar essa solicitação e recuperar os dados.

    Embora seja um grande componente do processador, a interconexão no chip permanece pouco estudada porque é difícil de atacar, explica Dai. Um hacker precisa lançar o ataque quando o tráfego de dois núcleos está realmente interferindo um no outro, mas como o tráfego passa tão pouco tempo na interconexão, é difícil acertar o momento certo para o ataque. A interconexão também é complexa e há vários caminhos que o tráfego pode seguir entre os núcleos.

    Para estudar como o tráfego flui na interconexão, os pesquisadores do MIT criaram programas que acessariam intencionalmente os caches de memória localizados fora de seus núcleos locais.

    "Ao testar diferentes situações, tentar diferentes posicionamentos e trocar os locais desses programas no processador, podemos entender quais são as regras por trás dos fluxos de tráfego na interconexão", diz Dai.

    Eles descobriram que a interconexão é como uma rodovia, com várias pistas indo em todas as direções. Quando dois fluxos de tráfego colidem, a interconexão usa uma política de arbitragem de prioridade para decidir qual fluxo de tráfego deve ir primeiro. Solicitações mais "importantes" têm precedência, como aquelas de programas críticos para as operações de um computador.

    Usando essas informações, os pesquisadores construíram um modelo analítico do processador que resume como o tráfego pode fluir na interconexão. O modelo mostra quais núcleos seriam mais vulneráveis ​​a um ataque de canal lateral. Um núcleo seria mais vulnerável se pudesse ser acessado através de muitas vias diferentes. Um invasor pode usar essas informações para selecionar o melhor núcleo a ser monitorado para roubar informações de um programa vítima.

    "Se o invasor entender como a interconexão funciona, ele pode se preparar para que a execução de algum código sensível seja observável por meio da contenção da interconexão. Então, ele pode extrair, pouco a pouco, algumas informações secretas, como uma chave criptográfica", explica Paccagnella. .

    Ataques eficazes

    Quando os pesquisadores usaram esse modelo para lançar ataques de canal lateral, ficaram surpresos com a rapidez com que os ataques funcionaram. Eles conseguiram recuperar chaves criptográficas completas de dois programas de vítimas diferentes.

    Depois de estudar esses ataques, eles usaram seu modelo analítico para projetar dois mecanismos de mitigação.

    Na primeira estratégia, o administrador do sistema usaria o modelo para identificar quais núcleos são mais vulneráveis ​​a ataques e, em seguida, programar softwares confidenciais para serem executados em núcleos menos vulneráveis. Para a segunda estratégia de mitigação, o administrador pode reservar núcleos localizados em torno de um programa suscetível e executar apenas software confiável nesses núcleos.

    Os pesquisadores descobriram que ambas as estratégias de mitigação foram capazes de reduzir significativamente a precisão dos ataques de canal lateral. Nenhum deles exige que o usuário faça alterações no hardware físico, portanto, as mitigações seriam relativamente fáceis de implementar, diz Dai.

    Em última análise, eles esperam que seu trabalho inspire mais pesquisadores a estudar a segurança das interconexões no chip, diz Paccagnella.

    "Esperamos que este trabalho destaque como a interconexão no chip, que é um componente tão grande dos processadores de computador, continua sendo uma superfície de ataque negligenciada. No futuro, à medida que construímos sistemas com propriedades de isolamento mais fortes, não devemos ignorar a interconexão, " ele adiciona. + Explorar mais

    Existe um recurso de segurança a caminho que torna a computação mais rápida?


    Esta história foi republicada como cortesia do MIT News (web.mit.edu/newsoffice/), um site popular que cobre notícias sobre pesquisa, inovação e ensino do MIT.



    © Ciência https://pt.scienceaq.com