物理科技生物学-PHYICA

一种欺骗潜在网络攻击者的安全技术

技术工程 2022-04-02 21:53:41

A security technique to fool would-be cyber attackers麻省理工学院的研究人员开发了一种专用集成电路(ASIC)芯片,如图所示,可以在物联网设备上实现,以抵御基于功率的侧信道攻击。鸣谢:麻省理工学院在同一台计算机上运行的多个程序可能无法直接访问彼此的隐藏信息,但由于它们共享相同的内存硬件,它们的秘密可能会被恶意程序通过“内存定时旁路攻击”窃取这种恶意程序在试图访问计算机内存时会注意到延迟,因为硬件是由使用该计算机的所有程序共享的。然后,它可以解释这些延迟,以获取另一个程序的秘密,如密码或密钥。

防止这种类型攻击的一种方法是一次只允许一个程序使用内存控制器,但是这会大大降低计算速度。相反,麻省理工学院的一组研究人员设计了一种新的方法,允许内存共享继续进行,同时提供强大的安全性来抵御这种类型的旁路攻击。与最先进的安全方案相比,他们的方法能够将程序速度提高12%。

研究人员说,除了在实现更快计算的同时提供更好的安全性,该技术还可以应用于一系列针对共享计算资源的不同旁路攻击。

“如今,与他人共享一台计算机是很常见的,尤其是如果你正在云中或者甚至在你自己的移动设备上进行计算。很多这样的资源共享正在发生。通过这些共享资源,攻击者甚至可以找到非常精细的信息,”资深作者孟佳·严说,他是电气工程和计算机科学(EECS)的荷马·伯内尔职业发展助理教授,也是计算机科学和人工智能实验室(CSAIL)的成员。

合著者是CSAIL的研究生Peter Deutsch和Yuheng Yang。其他合著者包括EECS的实践教授Joel Emer和CSAIL的研究生Thomas Bourgeat和Jules Drean。这项研究将在编程语言和操作系统架构支持国际会议上发表。

铭记在心

人们可以把计算机的内存想象成一个库,把内存控制器想象成库的门。一个程序需要去图书馆检索一些存储的信息,所以这个程序打开图书馆的门很短时间就可以进去。

恶意程序可以通过几种方式利用共享内存来访问机密信息。这项工作集中在争用攻击上,在这种攻击中,攻击者需要确定受害者程序通过库门的确切时刻。攻击者通过同时尝试使用门来做到这一点。

“攻击者戳着内存控制器,库门,说‘现在忙吗?“如果它们因为库门已经打开而被阻塞——因为受害程序已经在使用内存控制器——它们将被延迟。Emer说:“注意到这种延迟就是正在被泄露的信息。

为了防止争用攻击,研究人员开发了一种方案,将程序的内存请求“塑造”成一种预定义的模式,这种模式与程序实际需要使用内存控制器的时间无关。在一个程序可以访问内存控制器之前,在它可以干扰另一个程序的内存请求之前,它必须通过一个“请求整形器”,该整形器使用一个图形结构来处理请求,并按照固定的时间表将它们发送到内存控制器。这种类型的图被称为有向无环图(DAG ),该团队的安全方案被称为DAGguise。

愚弄攻击者

使用这种严格的调度,有时DAGguise会将程序的请求延迟到下一次允许它访问内存时(根据固定的调度),或者有时如果程序在下一个调度间隔不需要访问内存,它会提交一个假请求。

“有时程序不得不多等一天才能去图书馆,有时它会在不需要的时候去。但是通过使用这种非常结构化的模式,您能够对攻击者隐藏您实际正在做的事情。多伊奇说:“这些延迟和虚假请求确保了安全性。

DAGguise将程序的内存访问请求表示为图形,其中每个请求存储在一个“节点”中,连接节点的“边”是请求之间的时间依赖关系。(请求A必须在请求b之前完成。)节点之间的边(每个请求之间的时间)是固定的。

一个程序可以在任何需要的时候向DAGguise提交一个内存请求,DAGguise会调整请求的时间以确保安全性。无论处理一个内存请求需要多长时间,攻击者都只能看到请求何时被发送到控制器,这是按照固定的时间表发生的。

这种图形结构使得存储器控制器能够被动态共享。如果有许多程序试图同时使用内存,DAGguise可以适应,并相应地调整固定的时间表,从而在保持安全性的同时更有效地使用共享内存硬件。

性能提升

研究人员通过模拟DAGguise在实际实施中的表现来测试它。它们不断地向内存控制器发送信号,这就是攻击者试图确定另一个程序的内存访问模式的方式。他们正式证实,通过任何可能的尝试,没有私人数据被泄露。

然后,他们使用一台模拟计算机来观察与其他安全方法相比,他们的系统如何提高性能。

“当您添加这些安全功能时,与正常执行相比,您将会变慢。多伊奇解释道:“你将在表现上为此付出代价。

虽然他们的方法比基线不安全实现慢,但与其他安全方案相比,DAGguise使性能提高了12%。

有了这些令人鼓舞的结果,研究人员希望将他们的方法应用于程序之间共享的其他计算结构,如片上网络。Deutsch说,为了更好地理解性能和安全之间的权衡,他们还对使用DAGguise来量化某些类型的旁路攻击的威胁程度感兴趣。

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/13716.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~