• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Il sistema DAWG mira a prevenire gli attacchi resi possibili da Meltdown e Spectre

    Credito:CC0 Dominio Pubblico

    A gennaio il mondo della tecnologia è stato scosso dalla scoperta di Meltdown e Spectre, due principali vulnerabilità di sicurezza nei processori che si possono trovare praticamente in tutti i computer del pianeta.

    Forse la cosa più allarmante di queste vulnerabilità è che non derivano da normali bug del software o problemi fisici della CPU. Anziché, sono nati dall'architettura dei processori stessi, cioè, i milioni di transistor che lavorano insieme per eseguire operazioni.

    "Questi attacchi hanno cambiato radicalmente la nostra comprensione di ciò che è affidabile in un sistema, e costringerci a riesaminare dove dedichiamo le risorse per la sicurezza, "dice Ilia Lebedev, un dottorato di ricerca studente presso il Laboratorio di Informatica e Intelligenza Artificiale del MIT (CSAIL). "Hanno dimostrato che dobbiamo prestare molta più attenzione alla microarchitettura dei sistemi".

    Lebedev e i suoi colleghi credono di aver fatto un nuovo importante passo avanti in questo campo, con un approccio che rende molto più difficile per gli hacker incassare tali vulnerabilità. Il loro metodo potrebbe avere applicazioni immediate nel cloud computing, soprattutto per campi come la medicina e la finanza che attualmente limitano le loro funzionalità basate su cloud a causa di problemi di sicurezza.

    Con Meltdown e Spectre, gli hacker hanno sfruttato il fatto che tutte le operazioni richiedono tempi di esecuzione leggermente diversi. Per usare un esempio semplificato, qualcuno che sta indovinando un PIN potrebbe prima provare le combinazioni da "1111" a "9111". Se le prime otto ipotesi richiedono lo stesso tempo, e "9111" impiega un nanosecondo in più, allora quello molto probabilmente ha almeno il "9" giusto, e l'attaccante può quindi iniziare a indovinare da "9111" a "9911", E così via e così via.

    Un'operazione particolarmente vulnerabile a questi cosiddetti "attacchi a tempo" è l'accesso alla memoria. Se i sistemi dovevano sempre attendere la memoria prima di eseguire il passaggio successivo di un'azione, trascorrevano gran parte del loro tempo seduti in ozio.

    Per mantenere alte le prestazioni, gli ingegneri usano un trucco:danno al processore la potenza per eseguire più istruzioni mentre attende la memoria, e poi, una volta che la memoria è pronta, scarta quelli che non erano necessari. Questa è chiamata "esecuzione speculativa".

    Anche se ripaga in termini di velocità delle prestazioni, crea anche nuovi problemi di sicurezza. Nello specifico, l'attaccante potrebbe far eseguire speculativamente al processore del codice per leggere una parte della memoria che non dovrebbe essere in grado di leggere. Anche se il codice fallisce, potrebbe comunque perdere dati a cui l'attaccante può accedere.

    Un modo comune per cercare di prevenire tali attacchi consiste nel suddividere la memoria in modo che non venga archiviata tutta in un'area. Immagina una cucina industriale condivisa da chef che vogliono mantenere segrete le loro ricette. Un approccio sarebbe quello di fare in modo che gli chef impostassero il loro lavoro su lati diversi:questo è essenzialmente ciò che accade con la "Cache Allocation Technology" (CAT) che Intel ha iniziato a utilizzare nel 2016. Ma un tale sistema è ancora piuttosto insicuro, poiché uno chef può farsi un'idea abbastanza chiara delle ricette degli altri vedendo quali pentole e padelle prendono dall'area comune.

    In contrasto, l'approccio del team MIT CSAIL è l'equivalente di costruire muri per dividere la cucina in spazi separati, e garantire che tutti conoscano solo i propri ingredienti ed elettrodomestici. (Questo approccio è una forma di cosiddetto "partizionamento in modo sicuro"; gli "cuochi", nel caso della memoria cache, sono indicati come "domini di protezione.")

    Come giocoso contrappunto al sistema CAT di Intel, i ricercatori hanno soprannominato il loro metodo "DAWG", che sta per "Dynamically Allocated Way Guard". (La parte "dinamica" significa che DAWG può suddividere la cache in più bucket le cui dimensioni possono variare nel tempo.)

    Lebedev ha co-scritto un nuovo documento sul progetto con l'autore principale Vladimir Kiriansky e i professori del MIT Saman Amarasinghe, Srini Devadas e Joel Emer. Presenteranno i loro risultati la prossima settimana all'annuale IEEE/ACM International Symposium on Microarchitecture (MICRO) a Fukuoka City, Giappone.

    "Questo documento spiega come isolare completamente gli effetti collaterali di un programma dalla percolazione a un altro programma attraverso la cache, "dice Mohit Tiwari, un assistente professore all'Università del Texas ad Austin che non era coinvolto nel progetto. "Questo lavoro mette in sicurezza un canale che è uno dei più popolari da utilizzare per gli attacchi".

    Nei test, il team ha anche scoperto che il sistema era paragonabile a CAT in termini di prestazioni. Dicono che DAWG richiede modifiche minime ai moderni sistemi operativi.

    "Pensiamo che questo sia un importante passo avanti nel fornire agli architetti informatici, fornitori di servizi cloud e altri professionisti IT un modo migliore per allocare le risorse in modo efficiente e dinamico, "dice Kirianskij, un dottorato di ricerca studente presso CSAIL. "Stabilisce confini chiari per dove la condivisione dovrebbe e non dovrebbe avvenire, in modo che i programmi con informazioni sensibili possano mantenere tali dati ragionevolmente al sicuro."

    Il team avverte subito che DAWG non può ancora difendersi da tutti gli attacchi speculativi. Però, hanno dimostrato sperimentalmente che si tratta di una soluzione infallibile per un'ampia gamma di attacchi non speculativi contro il software crittografico.

    Lebedev afferma che la crescente prevalenza di questi tipi di attacchi dimostra che, contrariamente alla saggezza popolare dell'amministratore delegato della tecnologia, una maggiore condivisione delle informazioni non è sempre una buona cosa.

    "C'è una tensione tra prestazioni e sicurezza che è arrivata al culmine per una comunità di progettisti di architettura che ha sempre cercato di condividere il più possibile in più luoghi possibili, "dice. "D'altra parte, se la sicurezza fosse l'unica priorità, avremmo computer separati per ogni programma che vogliamo eseguire in modo che nessuna informazione possa mai trapelare, che ovviamente non è pratico. DAWG fa parte di un crescente corpo di lavoro che cerca di riconciliare queste due forze opposte".

    Vale la pena riconoscere che l'improvvisa attenzione agli attacchi a tempo riflette il fatto paradossale che la sicurezza informatica è effettivamente migliorata molto negli ultimi 20 anni.

    "Dieci anni fa il software non era scritto così bene come lo è oggi, il che significa che altri attacchi erano molto più facili da eseguire, " afferma Kiriansky. "Poiché altri aspetti della sicurezza sono diventati più difficili da realizzare, questi attacchi alla microarchitettura sono diventati più attraenti, anche se fortunatamente sono ancora solo un piccolo pezzo in un arsenale di azioni che un attaccante dovrebbe intraprendere per fare effettivamente dei danni".

    Il team sta ora lavorando per migliorare DAWG in modo che possa fermare tutti gli attacchi di esecuzione speculativa attualmente noti. Intanto, sperano che aziende come Intel siano interessate ad adottare la loro idea, o altre simili, per ridurre al minimo la possibilità di future violazioni dei dati.

    "Questo tipo di attacchi è diventato molto più semplice grazie a queste vulnerabilità, " dice Kiriansky. "Con tutte le pubbliche relazioni negative che sono emerse, aziende come Intel hanno gli incentivi per farlo bene. Le stelle sono allineate per far sì che un approccio come questo accada".


    © Scienza https://it.scienceaq.com