Combinando un processore di funzionalità hardware dell'azienda di semiconduttori di Intel con un metodo software, i ricercatori del Max Planck Institute for Software Systems di Kaiserslautern e Saarbrücken hanno ideato una nuova tecnologia chiamata ERIM per isolare i componenti software l'uno dall'altro. In questo modo, Per esempio, i dati delle carte di credito o le password possono essere protetti dagli hacker quando vengono elaborati dai servizi online. Credito:123RF
Protezione delle password, i numeri di carta di credito o le chiavi crittografiche nei programmi per computer richiederanno in futuro meno lavoro di calcolo. I ricercatori dell'Istituto Max Planck per i sistemi software di Kaiserslautern e Saarbrücken hanno ideato una nuova tecnologia chiamata ERIM per isolare i componenti software l'uno dall'altro. Ciò consente di proteggere i dati sensibili dagli hacker quando i dati vengono elaborati da servizi online, Per esempio. Il nuovo metodo ha un sovraccarico computazionale da tre a cinque volte inferiore rispetto alla precedente migliore tecnologia di isolamento, rendendo più pratico l'utilizzo della tecnologia da parte dei servizi online. Questa era una ragione sufficiente per USENIX, un'associazione statunitense di sistemi informatici, e Facebook per assegnare ai ricercatori il Premio per la difesa di Internet 2019.
I programmi per computer sono come una fortezza. Proprio come una fortezza è protetta da spesse mura, fossati e cancelli di ferro, firewall e altre tecnologie di sicurezza impediscono ai criminali informatici di sfruttare in modo dannoso le app software. E proprio come un cancello mal sorvegliato o un presunto tunnel di fuga segreto può consentire agli assedianti di catturare un castello, tutto ciò di cui hanno bisogno gli hacker è una piccola lacuna di sicurezza per accedere a tutti i componenti di un software. Nel peggiore dei casi, possono quindi mettere le mani sui dati che consentono loro di accedere agli account degli utenti o addirittura consentire loro di effettuare pagamenti con carta di credito. Per esempio, il bug Heartbleed nel software di crittografia OpenSSL ampiamente utilizzato ha reso i nomi utente e le password di vari servizi e programmi online vulnerabili agli hacker.
I componenti software dovrebbero essere isolati come fortezze
Al fine di prevenire tali attacchi fatali, gli sviluppatori di software possono procedere in modo simile ai capomastri costruttori di fortezze abilmente ideate. Possono isolare vari componenti software l'uno dall'altro, così come diverse mura impediscono l'accesso diretto al cuore di una fortezza agli assalitori che riescono a superare i bastioni esterni.
Ma ovviamente, migliore è la protezione, più lavoro questo comporta:i castelli hanno bisogno di più materiali da costruzione e guardie, e per un software questo significa più tempo di calcolo. Infatti, le attuali tecniche di isolamento per i programmi per computer richiedono fino al 30% in più di potenza della CPU, e un numero corrispondentemente maggiore di server deve essere eseguito da servizi online, che aumenta proporzionalmente anche i costi di infrastruttura. "Molti servizi non credono che questo aumento dei costi sia giustificato e quindi non utilizzano tecniche di isolamento, "dice Deepak Garg, uno scienziato leader presso il Max Planck Institute for Software Systems. "La nostra tecnologia di isolamento utilizza solo il 5% in più di tempo di elaborazione, rendendolo molto attraente per le aziende." Quindi non sorprende che i ricercatori abbiano ricevuto il 100, Premio per la difesa di Internet in dollari 2019 di 000 dollari USA, con cui USENIX e Facebook onorano gli eccezionali sviluppi nel campo della sicurezza in Internet.
La memoria può essere divisa con relativamente poco sforzo
Un team guidato da Deepak Garg e Peter Druschel, Direttore presso il Max Planck Institute for Software Systems, ha ingegnosamente combinato una caratteristica hardware recentemente introdotta nei processori prodotti dall'azienda di semiconduttori Intel con una tecnica software per costruire questa tecnologia di isolamento.-. La nuova funzionalità hardware è nota come chiavi di protezione della memoria, o MPK in breve, tra esperti.
Però, MPK da solo non può isolare in modo affidabile i componenti poiché è ancora aperto agli attacchi di hacker intraprendenti. I ricercatori di Max Planck utilizzano questo metodo insieme a un'altra tecnica chiamata riscrittura delle istruzioni. "Il codice di un software può essere riscritto in modo tale che un utente malintenzionato non sia più in grado di aggirare i "muri" tra i componenti del software, " dice Peter Druschel. "Tuttavia, questo non altera lo scopo effettivo del codice." Questi due metodi possono essere usati insieme per dividere la memoria di un'app software con un lavoro di calcolo relativamente ridotto e quindi isolare queste parti l'una dall'altra. Altre tecnologie di isolamento accedono al kernel del sistema operativo per questo scopo , che comporta un maggiore sforzo computazionale. "Gli sviluppatori di software sono in una corsa permanente contro il tempo e i criminali informatici, ", afferma Peter Druschel. "Ma la protezione dei dati deve ancora essere pratica. Questo a volte richiede approcci sistematici ma non convenzionali, come quello che abbiamo perseguito con ERIM."