En enero, el mundo de la tecnología se vio sacudido por el descubrimiento de Meltdown y Spectre, dos vulnerabilidades de seguridad importantes en los procesadores que se pueden encontrar en prácticamente todas las computadoras del planeta.
Quizás lo más alarmante de estas vulnerabilidades es que no provienen de errores de software normales o problemas físicos de la CPU. En cambio, surgieron de la arquitectura de los procesadores mismos, es decir, los millones de transistores que trabajan juntos paraejecutar operaciones
"Estos ataques cambiaron fundamentalmente nuestra comprensión de lo que es confiable en un sistema y nos obligan a volver a examinar dónde dedicamos los recursos de seguridad", dice Ilia Lebedev, estudiante de doctorado en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial CSAIL del MIT ".Han demostrado que debemos prestar mucha más atención a la microarquitectura de los sistemas ".
Lebedev y sus colegas creen que han logrado un nuevo avance importante en este campo, con un enfoque que hace que sea mucho más difícil para los piratas informáticos aprovechar esas vulnerabilidades. Su método podría tener aplicaciones inmediatas en la computación en la nube, especialmente para los camposcomo medicamentos y finanzas que actualmente limitan sus funciones basadas en la nube debido a problemas de seguridad.
Con Meltdown y Spectre, los piratas informáticos explotaron el hecho de que todas las operaciones requieren una cantidad de tiempo ligeramente diferente para ejecutarse. Para usar un ejemplo simplificado, alguien que adivine un PIN podría probar primero las combinaciones "1111" a "9111." Si los primeros ocholas suposiciones toman la misma cantidad de tiempo, y "9111" tarda un nanosegundo más, entonces es muy probable que tenga al menos el "9" correcto, y el atacante puede comenzar a adivinar "9111" a "9911", y así sucesivamenteetc.
Una operación que es especialmente vulnerable a estos llamados "ataques de tiempo" es acceder a la memoria. Si los sistemas siempre tuvieran que esperar la memoria antes de realizar el siguiente paso de una acción, pasarían gran parte de su tiempo inactivos.
Para mantener el rendimiento, los ingenieros emplean un truco: le dan al procesador la potencia de ejecutar múltiples instrucciones mientras espera memoria, y luego, una vez que la memoria está lista, descarta las que no eran necesarias. Esto se llama "ejecución especulativa "
Aunque vale la pena en velocidad de rendimiento, también crea nuevos problemas de seguridad. Específicamente, el atacante podría hacer que el procesador ejecute especulativamente un código para leer una parte de la memoria que no debería poder. Incluso si el código falla,aún podría filtrar datos a los que el atacante puede acceder.
Una forma común de tratar de prevenir tales ataques es dividir la memoria para que no se almacene todo en un área. Imagine una cocina industrial compartida por chefs que quieran mantener sus recetas en secreto. Un enfoque sería tener los chefsconfigurar su trabajo en diferentes lados: eso es esencialmente lo que sucede con la "Tecnología de asignación de caché" CAT que Intel comenzó a usar en 2016. Pero este sistema aún es bastante inseguro, ya que un chef puede tener una idea bastante buena de los demás'recetas al ver qué ollas y sartenes toman del área común.
En contraste, el enfoque del equipo MIT CSAIL es el equivalente a construir muros para dividir la cocina en espacios separados, y garantizar que todos solo conozcan sus propios ingredientes y electrodomésticos. Este enfoque es una forma de la denominada "división segura""; los" chefs ", en el caso de la memoria caché, se denominan" dominios de protección "
Como un contrapunto lúdico al sistema CAT de Intel, los investigadores denominaron su método "DAWG", que significa "Guardia de manera asignada dinámicamente". La parte "dinámica" significa que DAWG puede dividir el caché en múltiples cubos cuyo tamaño puede variartiempo extraordinario.
Lebedev co-escribió un nuevo artículo sobre el proyecto con el autor principal Vladimir Kiriansky y los profesores del MIT Saman Amarasinghe, Srini Devadas y Joel Emer. Presentarán sus hallazgos la próxima semana en el Simposio internacional anual sobre microarquitectura IEEE / ACM MICRO enCiudad de Fukuoka, Japón.
"Este documento profundiza en cómo aislar completamente los efectos secundarios de un programa de filtrarse a otro programa a través del caché", dice Mohit Tiwari, profesor asistente de la Universidad de Texas en Austin que no participó en el proyecto ".Este trabajo asegura un canal que es uno de los más populares para los ataques ".
En las pruebas, el equipo también descubrió que el sistema era comparable con el rendimiento de CAT. Dicen que DAWG requiere modificaciones mínimas en los sistemas operativos modernos.
"Creemos que este es un paso importante para dar a los arquitectos informáticos, proveedores de servicios en la nube y otros profesionales de TI una mejor manera de asignar recursos de manera eficiente y dinámica", dice Kiriansky, un estudiante de doctorado en CSAIL. "Establece límites claros para compartirdebería y no debería suceder, para que los programas con información confidencial puedan mantener esos datos razonablemente seguros ".
El equipo advierte rápidamente que DAWG aún no puede defenderse contra todos los ataques especulativos. Sin embargo, han demostrado experimentalmente que es una solución infalible para una amplia gama de ataques no especulativos contra software criptográfico.
Lebedev dice que la creciente prevalencia de este tipo de ataques demuestra que, contrariamente a la sabiduría popular del CEO de tecnología, más intercambio de información no siempre es algo bueno.
"Existe una tensión entre rendimiento y seguridad que ha llegado a un punto crítico para una comunidad de diseñadores de arquitectura que siempre han tratado de compartir lo más posible en tantos lugares como sea posible", dice. "Por otro lado, si la seguridadera la única prioridad, tendríamos computadoras separadas para cada programa que quisiéramos ejecutar para que nunca se filtre información, lo que obviamente no es práctico. DAWG es parte de un trabajo cada vez mayor que intenta reconciliar estas dos fuerzas opuestas."
Vale la pena reconocer que la atención repentina en los ataques de tiempo refleja el hecho paradójico de que la seguridad informática ha mejorado mucho en los últimos 20 años.
"Hace una década, el software no estaba escrito tan bien como lo está hoy, lo que significa que otros ataques fueron mucho más fáciles de realizar", dice Kiriansky. "Como otros aspectos de la seguridad se han vuelto más difíciles de llevar a cabo, estos ataques de microarquitecturase han vuelto más atractivos, aunque afortunadamente todavía son solo una pequeña pieza en un arsenal de acciones que un atacante tendría que tomar para hacer daño ".
El equipo ahora está trabajando para mejorar DAWG para que pueda detener todos los ataques de ejecución especulativa actualmente conocidos. Mientras tanto, esperan que compañías como Intel estén interesadas en adoptar su idea, u otras similares.- para minimizar la posibilidad de futuras violaciones de datos.
"Este tipo de ataques se han vuelto mucho más fáciles gracias a estas vulnerabilidades", dice Kiriansky. "Con todas las relaciones públicas negativas que surgen, las compañías como Intel tienen los incentivos para hacerlo bien. Las estrellas están alineadas para hacer un enfoqueque esto suceda "
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts, CSAIL . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :