Wetenschap
MIT-onderzoekers hebben aangetoond dat een onderdeel van moderne computerprocessors dat verschillende delen van de chip in staat stelt met elkaar te communiceren, vatbaar is voor een zijkanaalaanval. Krediet:Jose-Luis Olivares, MIT
Een onderdeel van computerprocessors dat verschillende delen van de chip met elkaar verbindt, kan worden uitgebuit door kwaadwillende agenten die geheime informatie willen stelen van programma's die op de computer draaien, ontdekten MIT-onderzoekers.
Moderne computerprocessors bevatten veel rekeneenheden, cores genaamd, die dezelfde hardwarebronnen delen. De on-chip interconnect is het onderdeel waarmee deze cores met elkaar kunnen communiceren. Maar als programma's op meerdere cores tegelijkertijd draaien, bestaat de kans dat ze elkaar kunnen vertragen wanneer ze de interconnect gebruiken om tegelijkertijd gegevens over de chip te verzenden.
Door deze vertragingen te bewaken en te meten, kan een kwaadwillende agent een zogenaamde "side-channel-aanval" uitvoeren en geheime informatie reconstrueren die in een programma is opgeslagen, zoals een cryptografische sleutel of wachtwoord.
MIT-onderzoekers hebben de on-chip-interconnectie reverse-engineered om te bestuderen hoe dit soort aanval mogelijk zou zijn. Op basis van hun ontdekkingen bouwden ze een analytisch model van hoe het verkeer tussen de cores van een processor stroomt, dat ze gebruikten om verrassend effectieve side-channel-aanvallen te ontwerpen en te lanceren. Vervolgens ontwikkelden ze twee mitigatiestrategieën waarmee een gebruiker de beveiliging kan verbeteren zonder fysieke wijzigingen aan de computerchip aan te brengen.
"Veel van de huidige side-channel verdedigingen zijn ad hoc - we zien hier een klein beetje lekkage en we patchen het. We hopen dat onze aanpak met dit analytische model meer systematische en robuuste verdedigingen pusht die tegelijkertijd hele klassen aanvallen elimineren ", zegt mede-hoofdauteur Miles Dai, MEng '21.
Dai schreef het artikel met co-hoofdauteur Riccardo Paccagnella, een afgestudeerde student aan de Universiteit van Illinois in Urbana-Champaign; Miguel Gomez-Garcia '22; John McCalpin, een onderzoeker bij het Texas Advanced Computing Center; en senior auteur Mengjia Yan, de Homer A. Burnell Career Development Assistant Professor of Electrical Engineering and Computer Science (EECS) en lid van het Computer Science and Artificial Intelligence Laboratory (CSAIL). Het onderzoek wordt gepresenteerd op de USENIX Security Conference.
Probing processors
Een moderne processor is als een tweedimensionaal raster, met meerdere kernen in rijen en kolommen. Elke kern heeft zijn eigen cache waar gegevens worden opgeslagen, en er is ook een grotere cache die wordt gedeeld door de hele processor. Wanneer een programma dat zich op de ene core bevindt toegang moet hebben tot gegevens in een cache die zich op een andere core of in de gedeelde cache bevindt, moet het de on-chip interconnect gebruiken om dit verzoek te verzenden en de gegevens op te halen.
Hoewel het een groot onderdeel van de processor is, blijft de on-chip-interconnectie onderbelicht omdat het moeilijk aan te vallen is, legt Dai uit. Een hacker moet de aanval starten wanneer verkeer van twee cores elkaar daadwerkelijk hindert, maar aangezien verkeer zo weinig tijd in de interconnect doorbrengt, is het moeilijk om de aanval precies goed te timen. De interconnect is ook complex en er zijn meerdere paden die het verkeer tussen kernen kan nemen.
Om te bestuderen hoe het verkeer op de interconnect verloopt, hebben de MIT-onderzoekers programma's gemaakt die opzettelijk toegang zouden krijgen tot geheugencaches die zich buiten hun lokale kernen bevinden.
"Door verschillende situaties uit te testen, verschillende plaatsingen uit te proberen en locaties van deze programma's op de processor uit te wisselen, kunnen we begrijpen wat de regels zijn achter verkeersstromen op de interconnect", zegt Dai.
Ze ontdekten dat de interconnect als een snelweg is, met meerdere rijstroken in elke richting. Wanneer twee verkeersstromen botsen, gebruikt de interconnect een prioriteitsarbitragebeleid om te beslissen welke verkeersstroom als eerste mag vertrekken. Meer "belangrijke" verzoeken hebben voorrang, zoals die van programma's die essentieel zijn voor de werking van een computer.
Met behulp van deze informatie bouwden de onderzoekers een analytisch model van de processor dat samenvat hoe het verkeer op de interconnect kan stromen. Het model laat zien welke cores het meest kwetsbaar zijn voor een side-channel aanval. Een kern zou kwetsbaarder zijn als deze via veel verschillende rijstroken toegankelijk is. Een aanvaller kan deze informatie gebruiken om de beste kern te selecteren om te controleren om informatie van een slachtofferprogramma te stelen.
"Als de aanvaller begrijpt hoe de interconnect werkt, kunnen ze zichzelf zo instellen dat de uitvoering van een gevoelige code kan worden waargenomen door middel van interconnectie. Vervolgens kunnen ze beetje bij beetje wat geheime informatie extraheren, zoals een cryptografische sleutel", legt Paccagnella uit. .
Effectieve aanvallen
Toen de onderzoekers dit model gebruikten om zijkanaalaanvallen uit te voeren, waren ze verrast door hoe snel de aanvallen werkten. Ze waren in staat om volledige cryptografische sleutels te herstellen van twee verschillende slachtofferprogramma's.
Na het bestuderen van deze aanvallen, gebruikten ze hun analytische model om twee mitigatiemechanismen te ontwerpen.
In de eerste strategie zou de systeembeheerder het model gebruiken om te identificeren welke kernen het meest kwetsbaar zijn voor aanvallen en vervolgens gevoelige software plannen om op minder kwetsbare kernen te draaien. Voor de tweede mitigatiestrategie kan de beheerder cores reserveren die zich rond een kwetsbaar programma bevinden en alleen vertrouwde software op die cores uitvoeren.
De onderzoekers ontdekten dat beide mitigatiestrategieën de nauwkeurigheid van zijkanaalaanvallen aanzienlijk konden verminderen. Geen van beide vereist dat de gebruiker wijzigingen aanbrengt in de fysieke hardware, dus de oplossingen zouden relatief eenvoudig te implementeren zijn, zegt Dai.
Uiteindelijk hopen ze dat hun werk meer onderzoekers inspireert om de veiligheid van on-chip-interconnecties te bestuderen, zegt Paccagnella.
"We hopen dat dit werk laat zien hoe de on-chip-interconnect, die zo'n groot onderdeel is van computerprocessors, een over het hoofd gezien aanvalsoppervlak blijft. In de toekomst, als we systemen bouwen met sterkere isolatie-eigenschappen, mogen we de interconnect niet negeren, " hij voegt toe. + Verder verkennen
Dit verhaal is opnieuw gepubliceerd met dank aan MIT News (web.mit.edu/newsoffice/), een populaire site met nieuws over MIT-onderzoek, innovatie en onderwijs.
Wetenschap © https://nl.scienceaq.com