Videnskab
 science >> Videnskab >  >> Elektronik

Forskere afbøder potentiel sidekanalangrebssårbarhed i multicore-processorer

MIT-forskere har vist, at en komponent i moderne computerprocessorer, der gør det muligt for forskellige områder af chippen at kommunikere med hinanden, er modtagelig for et sidekanalangreb. Kredit:Jose-Luis Olivares, MIT

En komponent af computerprocessorer, der forbinder forskellige dele af chippen, kan udnyttes af ondsindede agenter, der søger at stjæle hemmelige oplysninger fra programmer, der kører på computeren, har MIT-forskere fundet.

Moderne computerprocessorer indeholder mange computerenheder, kaldet kerner, som deler de samme hardwareressourcer. On-chip interconnect er den komponent, der gør det muligt for disse kerner at kommunikere med hinanden. Men når programmer på flere kerner kører samtidigt, er der en chance for, at de kan forsinke hinanden, når de bruger sammenkoblingen til at sende data på tværs af chippen på samme tid.

Ved at overvåge og måle disse forsinkelser kan en ondsindet agent udføre det, der er kendt som et "sidekanalangreb" og rekonstruere hemmelige oplysninger, der er gemt i et program, såsom en kryptografisk nøgle eller adgangskode.

MIT-forskere reverse-manipulerede on-chip-forbindelsen for at studere, hvordan denne form for angreb ville være mulig. På baggrund af deres opdagelser byggede de en analytisk model af, hvordan trafikken flyder mellem kernerne på en processor, som de brugte til at designe og lancere overraskende effektive sidekanalangreb. Derefter udviklede de to afhjælpningsstrategier, der gør det muligt for en bruger at forbedre sikkerheden uden at foretage fysiske ændringer på computerchippen.

"Mange af de nuværende sidekanalforsvar er ad hoc – vi ser en lille smule lækage her, og vi reparerer det. Vi håber, at vores tilgang med denne analytiske model skubber mere systematiske og robuste forsvar, der eliminerer hele klasser af angreb på samme tid ," siger medforfatter Miles Dai, MEng '21.

Dai skrev papiret med co-lead forfatter Riccardo Paccagnella, en kandidatstuderende ved University of Illinois i Urbana-Champaign; Miguel Gomez-Garcia '22; John McCalpin, en forsker ved Texas Advanced Computing Center; og seniorforfatter Mengjia Yan, Homer A. Burnell karriereudviklingsassistentprofessor i elektroteknik og datalogi (EECS) og medlem af Computer Science and Artificial Intelligence Laboratory (CSAIL). Forskningen præsenteres på USENIX Security Conference.

Probende processorer

En moderne processor er som et todimensionelt gitter med flere kerner lagt ud i rækker og kolonner. Hver kerne har sin egen cache, hvor data gemmes, og der er også en større cache, der deles på tværs af hele processoren. Når et program, der er placeret på en kerne, skal have adgang til data i en cache, der er på en anden kerne eller i den delte cache, skal det bruge interconnect på chip til at sende denne anmodning og hente dataene.

Selvom det er en stor del af processoren, forbliver indbyrdes forbindelse på chip undersøgt, fordi den er svær at angribe, forklarer Dai. En hacker skal starte angrebet, når trafik fra to kerner faktisk forstyrrer hinanden, men da trafikken bruger så lidt tid i forbindelsen, er det svært at time angrebet helt rigtigt. Sammenkoblingen er også kompleks, og der er flere veje, trafik kan tage mellem kerner.

For at studere, hvordan trafikken flyder på sammenkoblingen, skabte MIT-forskerne programmer, der med vilje ville få adgang til hukommelsescacher placeret uden for deres lokale kerner.

"Ved at teste forskellige situationer, prøve forskellige placeringer og udskifte placeringer af disse programmer på processoren, kan vi forstå, hvad reglerne er bag trafikstrømmene på sammenkoblingen," siger Dai.

De opdagede, at sammenkoblingen er som en motorvej, med flere baner i alle retninger. Når to trafikstrømme støder sammen, bruger sammenkoblingen en prioriteret voldgiftspolitik til at beslutte, hvilken trafikstrøm der skal gå først. Mere "vigtige" anmodninger har forrang, som dem fra programmer, der er kritiske for en computers drift.

Ved hjælp af disse oplysninger byggede forskerne en analytisk model af processoren, der opsummerer, hvordan trafik kan flyde på sammenkoblingen. Modellen viser, hvilke kerner der ville være mest sårbare over for et sidekanalangreb. En kerne ville være mere sårbar, hvis den kan tilgås gennem mange forskellige baner. En angriber kunne bruge disse oplysninger til at vælge den bedste kerne at overvåge for at stjæle information fra et offerprogram.

"Hvis angriberen forstår, hvordan sammenkoblingen fungerer, kan de konfigurere sig selv, så udførelsen af ​​en eller anden følsom kode ville kunne observeres gennem sammenkoblingsstrid. Så kan de udtrække, bit for bit, nogle hemmelige oplysninger, som en kryptografisk nøgle," forklarer Paccagnella. .

Effektive angreb

Da forskerne brugte denne model til at lancere sidekanalangreb, blev de overraskede over, hvor hurtigt angrebene virkede. De var i stand til at gendanne fulde kryptografiske nøgler fra to forskellige offerprogrammer.

Efter at have studeret disse angreb brugte de deres analytiske model til at designe to afbødningsmekanismer.

I den første strategi ville systemadministratoren bruge modellen til at identificere, hvilke kerner der er mest sårbare over for angreb og derefter planlægge følsom software til at køre på mindre sårbare kerner. Til den anden afhjælpningsstrategi kunne administratoren reservere kerner placeret omkring et modtageligt program og kun køre pålidelig software på disse kerner.

Forskerne fandt ud af, at begge afbødningsstrategier var i stand til betydeligt at reducere nøjagtigheden af ​​sidekanalangreb. Ingen af ​​dem kræver, at brugeren foretager ændringer i den fysiske hardware, så begrænsningerne ville være relativt nemme at implementere, siger Dai.

I sidste ende håber de, at deres arbejde inspirerer flere forskere til at studere sikkerheden ved on-chip-forbindelser, siger Paccagnella.

"Vi håber, at dette arbejde fremhæver, hvordan on-chip-sammenkoblingen, som er så stor en komponent af computerprocessorer, forbliver en overset angrebsflade. I fremtiden, når vi bygger systemer, der har stærkere isolationsegenskaber, bør vi ikke ignorere sammenkoblingen, " tilføjer han. + Udforsk yderligere

Er der en sikkerhedsfunktion på vej, der gør databehandling hurtigere?

Denne historie er genudgivet med tilladelse fra MIT News (web.mit.edu/newsoffice/), et populært websted, der dækker nyheder om MIT-forskning, innovation og undervisning.