Logo Zephyrnet

Các nhà nghiên cứu của MIT đã sử dụng kỹ thuật đảo ngược để đối phó với các cuộc tấn công kênh bên

Ngày:

Các nhà nghiên cứu của MIT đã sử dụng kỹ thuật đảo ngược giao diện trên chip để điều tra khả năng tồn tại của một cuộc tấn công kênh bên. Theo họ, những kẻ xấu muốn đánh cắp dữ liệu nhạy cảm từ các chương trình chạy trên máy tính có thể lợi dụng thành phần bộ xử lý kết nối một số khu vực của chip.

Kẻ xấu có thể thực hiện cuộc tấn công kênh bên để đánh cắp dữ liệu nhạy cảm

Các lõi hoặc một số đơn vị tính toán được tìm thấy trong các bộ xử lý máy tính hiện đại có chung tài nguyên phần cứng. Yếu tố giúp các lõi này có thể giao tiếp với nhau là kết nối trên chip. Tuy nhiên, có khả năng việc chạy đồng thời các chương trình trên nhiều lõi có thể khiến lõi khác bị trễ nếu chúng sử dụng kết nối để truyền dữ liệu qua chip cùng một lúc.

Một tác nhân độc hại có thể khởi động một “cuộc tấn công kênh bên” bằng cách theo dõi và đo lường những độ trễ này để giải mã dữ liệu riêng tư được lưu trữ trong phần mềm, như mật khẩu hoặc khóa mật mã.

Dựa trên những phát hiện của mình, các nhà nghiên cứu đã phát triển một mô hình phân tích về luồng lưu lượng giữa các lõi CPU, sau đó họ sử dụng mô hình này để tạo và thực hiện các cuộc tấn công kênh bên rất thành công. Sau đó, họ tạo ra hai kỹ thuật giảm nhẹ cho phép người dùng tăng cường bảo mật mà không cần thay đổi chip máy tính. 

Các nhà nghiên cứu của Mit đã sử dụng kỹ thuật đảo ngược để đối phó với các cuộc tấn công kênh bên
Rất nhiều biện pháp phòng vệ kênh bên hiện tại là đặc biệt

“Rất nhiều biện pháp bảo vệ kênh bên hiện tại là đặc biệt - chúng tôi thấy có một chút rò rỉ ở đây và chúng tôi vá nó. Chúng tôi hy vọng cách tiếp cận của chúng tôi với mô hình phân tích này sẽ thúc đẩy khả năng phòng thủ mạnh mẽ và có hệ thống hơn nhằm loại bỏ toàn bộ các loại tấn công cùng một lúc”, đồng tác giả Miles Dai giải thích.

Dai là đồng tác giả của bài báo với tác giả cấp cao Mengjia Yan, trợ lý giáo sư về kỹ thuật điện và khoa học máy tính (EECS) và là thành viên của Phòng thí nghiệm Khoa học Máy tính và Trí tuệ Nhân tạo, cũng như đồng tác giả Riccardo Paccagnella, một sinh viên tốt nghiệp tại Đại học Illinois tại Urbana-Champaign, Miguel Gomez-Garcia, John McCalpin, nhà khoa học nghiên cứu tại Trung tâm Máy tính Cao cấp Texas (CSAIL). Các nghiên cứu được trình bày tại Hội nghị bảo mật USENIX.

Các nhà nghiên cứu của Mit đã sử dụng kỹ thuật đảo ngược để đối phó với các cuộc tấn công kênh bên
Thật khó để xác định thời điểm tấn công kênh bên xảy ra khi lưu lượng truy cập từ hai lõi thực sự gây nhiễu lẫn nhau

Bộ xử lý hiện đại có nhiều lõi được sắp xếp theo hàng và cột, tương tự như lưới hai chiều. Ngoài bộ đệm lớn hơn được chia sẻ bởi toàn bộ CPU, mỗi lõi còn có một bộ đệm chuyên dụng để lưu giữ dữ liệu. Kết nối trên chip phải được sử dụng để gửi và nhận yêu cầu dữ liệu khi chương trình chạy trên một lõi cần truy cập thông tin trong bộ đệm trên lõi khác hoặc trong bộ đệm chung.

Theo Dai, mặc dù chiếm một phần đáng kể trong bộ xử lý nhưng giao diện trên chip vẫn chưa được hiểu rõ vì rất khó bị hack. Bởi vì lưu lượng dành rất ít thời gian trong kết nối nên việc xác định thời điểm tấn công kênh bên khi lưu lượng từ hai lõi thực sự gây nhiễu là một thách thức. Có rất nhiều đường dẫn mà lưu lượng giữa các lõi có thể đi theo trên kết nối, điều này cũng phức tạp.


Bảo mật như một dịch vụ để lại an ninh mạng cho các chuyên gia, nhưng nó là một con dao hai lưỡi


Các nhà nghiên cứu của MIT đã phát triển các chương trình có mục đích truy cập vào bộ nhớ đệm bên ngoài lõi cục bộ của chúng để phân tích cách lưu lượng truy cập qua kết nối. 

Dai giải thích: “Bằng cách thử nghiệm các tình huống khác nhau, thử các vị trí khác nhau và hoán đổi vị trí của các chương trình này trên bộ xử lý, chúng tôi có thể hiểu các quy tắc đằng sau các luồng lưu lượng trên kết nối”.

Các nhà nghiên cứu của Mit đã sử dụng kỹ thuật đảo ngược để đối phó với các cuộc tấn công kênh bên
Mô hình xác định các lõi dễ bị tấn công kênh bên nhất

Họ phát hiện ra rằng tuyến đường kết nối này có nhiều làn đường chạy theo cả hai hướng, giống như đường cao tốc. Kết nối sử dụng chính sách phân xử ưu tiên để xác định luồng lưu lượng nào sẽ tiếp tục khi hai luồng lưu lượng xung đột. Ưu tiên được dành cho những yêu cầu “quan trọng” hơn, chẳng hạn như những yêu cầu từ các ứng dụng cần thiết cho chức năng của máy tính.

Các nhà nghiên cứu đã sử dụng dữ liệu này để xây dựng mô hình phân tích của CPU nhằm phác thảo các mẫu lưu lượng truy cập có thể có trên kết nối. Mô hình xác định các lõi dễ bị tấn công kênh bên nhất. Nếu có nhiều con đường có thể chạm tới lõi, nó sẽ trở nên dễ bị tổn thương hơn. Sử dụng kiến ​​thức này, kẻ tấn công có thể quyết định lõi nào cần theo dõi chặt chẽ để đánh cắp dữ liệu từ chương trình mục tiêu. 


Rủi ro an ninh mạng gia tăng đe dọa ngành công nghiệp chăm sóc sức khỏe


“Nếu kẻ tấn công hiểu cách thức hoạt động của kết nối, chúng có thể tự thiết lập để việc thực thi một số mã nhạy cảm có thể được quan sát thông qua sự tranh chấp giữa các kết nối. Sau đó, họ có thể trích xuất từng chút một một số thông tin bí mật, chẳng hạn như khóa mật mã”, Paccagnella nói.

“Kết nối trên chip vẫn là bề mặt tấn công bị bỏ qua”

Các nhà nghiên cứu đã bị sốc trước tốc độ hoạt động của các cuộc tấn công kênh bên sau khi sử dụng mô hình này để khởi động chúng. Từ hai chương trình nạn nhân độc lập, chúng có thể lấy được các khóa mật mã hoàn chỉnh.

Sau khi nghiên cứu các cuộc tấn công kênh bên này, họ đã tạo ra hai phương pháp giảm thiểu bằng mô hình phân tích của mình.

Quản trị viên hệ thống sẽ triển khai kỹ thuật đầu tiên bằng cách sử dụng mô hình để xác định lõi nào dễ bị tấn công nhất và lên lịch cho phần mềm nhạy cảm chạy trên các lõi đó. Quản trị viên có thể dành các lõi gần chương trình dễ bị tấn công và chỉ thực thi phần mềm đáng tin cậy trên các lõi đó như một phần của kỹ thuật giảm nhẹ thứ hai.

Các nhà nghiên cứu của Mit đã sử dụng kỹ thuật đảo ngược để đối phó với các cuộc tấn công kênh bên
Sau khi nghiên cứu các cuộc tấn công kênh bên này, họ đã tạo ra hai phương pháp giảm thiểu bằng mô hình phân tích của mình

Các nhà nghiên cứu phát hiện ra rằng cả hai kỹ thuật giảm thiểu đều làm giảm độ chính xác của các cuộc tấn công kênh bên một cách hiệu quả. Theo Dai, cả hai biện pháp giảm thiểu đều không yêu cầu người dùng thay đổi phần cứng thực tế, khiến việc áp dụng chúng trở nên đơn giản hơn.

Cuối cùng, họ hy vọng công việc của họ sẽ thúc đẩy các nhà nghiên cứu tiếp theo điều tra tính bảo mật của các kết nối trên chip, theo Paccagnella. 


Các nhà nghiên cứu của MIT đã chế tạo một chip AI giống LEGO mới


“Chúng tôi hy vọng công trình này nêu bật cách kết nối trên chip, một thành phần quan trọng của bộ xử lý máy tính, vẫn là bề mặt bị tấn công bị bỏ qua. Trong tương lai, khi chúng ta xây dựng các hệ thống có đặc tính cách ly mạnh hơn, chúng ta không nên bỏ qua khả năng kết nối,” Paccagnella cho biết.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img