Wetenschap
Mohammad R. Fadiheh (van links naar rechts), Professor Wolfgang Kunz en Dominik Stoffel hebben het nieuwe algoritme ontwikkeld in samenwerking met wetenschappers van Stanford. Krediet:Koziel/TUK
Begin 2018, cybersecurity-onderzoekers ontdekten twee beveiligingsfouten die volgens hen aanwezig waren in bijna elke high-end processor die door grote bedrijven wordt gemaakt en gebruikt. Onheilspellend bekend als Spectre en Meltdown, deze fouten waren verontrustend omdat ze een nieuw type inbreuk vormden dat voorheen niet bekend was en waardoor hackers geheime gegevens konden afleiden:wachtwoorden, burgerservicenummers, medische dossiers - van de manier waarop computers bepaalde gegevens vooraf berekenen met behulp van architecturale functies die "out-of-order-uitvoering" en "speculatieve uitvoering" worden genoemd om hun processen te versnellen.
Met dat, een race begon in de hardwaregemeenschap toen chipontwerpers zich haastten om oplossingen voor Spectre en Meltdown te vinden en om nog onontdekte fouten te onthullen voordat hackers dat deden. In het jaar daarna, talrijke varianten van deze aanvallen zijn ontstaan, en er wordt meer verwacht.
In deze "geheime kanaalaanvallen, "Geen gegevens wisselen ooit van eigenaar tussen de gehackte processor en de aanvallers die gegevens proberen te stelen. De informatie wordt afgeleid op de manier waarop antwoorden in een kruiswoordpuzzel kunnen worden geraden zonder het daadwerkelijke antwoord op de aanwijzing te kennen. Deze hacks, daarom, zijn bijna niet te herkennen.
Naar aanleiding van deze opkomende dreiging, een team onder leiding van computerwetenschappers van de TU Kaiserslautern, Duitsland, in samenwerking met onderzoekers van de Stanford University in Californië, heeft een nieuwe benadering gekozen om mogelijke gebreken in nieuwe chipontwerpen bloot te leggen. Het is een algoritme, Unieke programma-uitvoeringscontrole, of UPEC, in het kort.
"UPEC is een vorm van geautomatiseerde beveiligingsverificatie die ontwerpers waarschuwt voor mogelijke fouten in hun micro-architecturen, lang voordat de chips massaal worden geproduceerd, " zegt hoofdprofessor Wolfgang Kunz, Leerstoel Electronic Design Automation aan de TU Kaiserslautern.
Wat belangrijker is, is dat ze hebben aangetoond dat dergelijke beveiligingslekken bestaan in een veel breder spectrum van processors dan eerder werd gedacht, niet alleen high-end processors, maar zelfs de eenvoudige processors die alomtegenwoordig zijn in tal van toepassingen van het dagelijks leven, zoals in het internet der dingen.
In essentie, UPEC analyseert micro-architecturale neveneffecten van ontwerpbeslissingen en detecteert of ze kunnen worden misbruikt om geheime kanalen te creëren. Wat vooral belangrijk is, is dat UPEC volledig is. Het houdt rekening met alle mogelijke programma's die op de processor kunnen draaien. De onderzoekers zijn van mening dat UPEC mogelijke kwetsbaarheden van geheime kanalen in toekomstige chipontwerpen kan blootleggen. zelfs die waar ontwerpers niet op hadden gerekend.
Bij tests in de echte wereld het onderzoeksteam liet UPEC verschillende open source-chipontwerpen analyseren en identificeerde een aantal voorheen onbekende fouten. Het team heeft verschillende ontwerpvarianten van deze processors gemaakt en geanalyseerd en heeft aangetoond dat dergelijke zwakheden gemakkelijk het gevolg zijn van normale ontwerpprocessen en van invloed kunnen zijn op vrijwel elke processor, bijzonder eenvoudige processors, niet alleen de klasse van high-end processors die werden geanalyseerd in de Spectre/Meltdown-aanvallen.
"Het belangrijkste punt hier is dat zelfs eenvoudige ontwerpstappen, zoals het toevoegen of verwijderen van een buffer, kan onbedoeld geheime kanaalkwetsbaarheden introduceren in vrijwel elke processor, " zegt Mo Fadiheh, lid van het Kaiserslautern-team.
Een prominente aanval die UPEC heeft onthuld, is wat het team de "Orc" -aanval heeft genoemd die aanwezig zou kunnen zijn op chips die al worden gebruikt als de ruggengraat in veel veiligheids- en beveiligingskritieke toepassingen in het Internet-of-Things en in autonome systemen, zoals zelfrijdende auto's en vliegtuigen.
"Theoretisch, een hacker kan een Orc-aanval gebruiken om de controle over een autonoom voertuig over te nemen of om genetwerkte computers op het Internet-of-Things te bemachtigen, " zegt teamlid Subhasish Mitra, hoogleraar elektrotechniek en informatica aan de Stanford University.
Orc is de eerste onverwachte aanval die automatisch alleen door software wordt ontdekt. De Orc-ontdekking toont aan dat geheime kanaalaanvallen mogelijk zijn in eenvoudige processors. Of Orc-kwetsbaarheden zijn ingebakken in chips die al op de markt zijn, kunnen de onderzoekers niet met zekerheid zeggen omdat ze de eigen broncode missen om dergelijke evaluaties te maken.
"We stellen voor dat bedrijven die deze eenvoudigere processors maken UPEC gebruiken om er zeker van te zijn dat ze geen Orc en andere kwetsbaarheden bevatten, " beveelt Kunz aan.
UPEC vereist geen ontwerper om bestaande kennis van mogelijke aanvallen te hebben en biedt aantoonbare veiligheidsgaranties. Opmerkelijk, voor de processorontwerpgemeenschap, UPEC vereist geen ingrijpende wijzigingen in standaard ontwerpprocessen. Tot dusver, UPEC werkt voor processors tot medium complexiteit. Er wordt verder onderzoek gedaan naar high-end processors. De huidige implementatie van UPEC is gebouwd door uitbreidingen aan te brengen op een bestaande formele verificatie-omgeving van Onespin Solutions.
"Orc toont aan dat ernstige gebreken het gevolg kunnen zijn van ogenschijnlijk onschuldige ontwerpbeslissingen die chipontwerpers elke dag nemen, " zegt professor Mark D. Hill, een computerarchitectuurexpert van de Universiteit van Wisconsin-Madison. "Met UPEC, ontwerpers kunnen er veel meer vertrouwen in hebben dat ze alle mogelijke verborgen kanaalfouten in hun ontwerpen zullen vinden en elimineren."
Wetenschap © https://nl.scienceaq.com