Untuk menjaga hardware aman, hentikan petunjuk kode | Berita MIT

Bayangkan Anda seorang koki dengan resep yang sangat dicari. Anda menulis instruksi rahasia Anda di jurnal untuk memastikan Anda mengingatnya, tetapi lokasinya dalam buku ini terbukti dari lipatan dan air mata di tepi halaman yang sering dirujuk.
Sama seperti resep dalam buku masak, instruksi untuk menjalankan program disimpan di lokasi tertentu dalam memori fisik komputer. Metode keamanan standar – disebut sebagai “pengacakan tata letak ruang alamat” (ASLR) – mencabut kode berharga ini ke berbagai tempat, tetapi peretas sekarang dapat menemukan lokasi baru mereka. Alih -alih meretas perangkat lunak secara langsung, mereka menggunakan pendekatan yang disebut serangan samping mikroarsitektur yang mengeksploitasi perangkat keras, mengidentifikasi area memori mana yang paling sering digunakan. Dari sana, mereka dapat menggunakan kode untuk mengungkapkan kata sandi dan membuat perubahan administratif kritis dalam sistem (juga dikenal sebagai serangan kembali kode).
Untuk meningkatkan efektivitas ASLR, para peneliti dari Ilmu Komputer MIT dan Laboratorium Kecerdasan Buatan (CSAIL) telah menemukan cara untuk membuat jejak kaki ini lenyap. Metode “Oreo” mereka mengurangi serangan perangkat keras dengan menghapus potongan -potongan alamat acak yang mengarah pada instruksi program sebelum diterjemahkan ke lokasi fisik. Ini membuang jejak -jejak di mana gadget kode (atau urutan pendek instruksi untuk tugas tertentu) berada sebelum peretas dapat menemukannya, secara efisien meningkatkan keamanan untuk sistem operasi seperti Linux.
Oreo memiliki tiga lapisan, seperti halnya senama yang enak. Antara ruang alamat virtual (yang digunakan untuk referensi instruksi program) dan ruang alamat fisik (di mana kode berada), Oreo menambahkan “ruang alamat bertopeng” baru. Ini memetakan kembali kode dari alamat virtual acak ke lokasi yang tetap sebelum dieksekusi dalam perangkat keras, sehingga sulit bagi peretas untuk melacak lokasi asli program di ruang alamat virtual melalui serangan perangkat keras.
“Kami mendapat ide untuk menyusunnya dalam tiga lapisan dari cookie Oreo,” kata Syixin Song, seorang mahasiswa MIT PhD di bidang teknik listrik dan ilmu komputer (EECS) dan afiliasi CSAIL yang merupakan penulis utama a kertas tentang pekerjaan. “Pikirkan isian putih di tengah -tengah suguhan itu – versi kami adalah lapisan yang pada dasarnya memucuk jejak lokasi gadget sebelum mereka berakhir di tangan yang salah.”
Penulis Senior Mengjia Yan, seorang profesor MIT dari EECS dan Investigator Utama CSAIL, percaya bahwa kemampuan menutupi Oreo dapat membuat pengacakan tata letak ruang alamat lebih aman dan andal.
“ASLR dikerahkan dalam sistem operasi seperti Windows dan Linux, tetapi dalam dekade terakhir, kelemahan keamanannya telah membuatnya hampir rusak,” kata Yan. “Tujuan kami adalah untuk menghidupkan kembali mekanisme ini dalam sistem modern untuk mempertahankan serangan mikroarsitektur, jadi kami telah mengembangkan mekanisme desain co-desain perangkat lunak-hardware yang mencegah bocor offset rahasia yang memberi tahu peretas di mana gadget berada.”
Para peneliti CSAIL akan mempresentasikan temuan mereka tentang Oreo di jaringan dan terdistribusi simposium keamanan sistem akhir bulan ini.
Lagu dan rekan penulisnya mengevaluasi seberapa baik Oreo dapat melindungi Linux dengan mensimulasikan serangan perangkat keras permata5Platform yang biasa digunakan untuk mempelajari arsitektur komputer. Tim menemukan bahwa itu dapat mencegah serangan samping mikroarsitektur tanpa menghambat perangkat lunak yang dilindungi.
Song mengamati bahwa eksperimen ini menunjukkan bagaimana Oreo merupakan peningkatan keamanan yang ringan untuk sistem operasi. “Metode kami memperkenalkan perubahan perangkat keras marjinal dengan hanya membutuhkan beberapa unit penyimpanan tambahan untuk menyimpan beberapa metadata,” katanya. “Untungnya, ini juga memiliki dampak minimal pada kinerja perangkat lunak.”
Sementara Oreo menambahkan langkah ekstra untuk memprogram eksekusi dengan membuang bit data yang mengungkapkan, itu tidak memperlambat aplikasi. Efisiensi ini menjadikannya dorongan keamanan yang bermanfaat bagi ASLR untuk sistem memori virtual berbasis meja di luar Linux, seperti yang biasa ditemukan di platform utama seperti Intel, AMD, dan ARM.
Di masa depan, tim akan berupaya mengatasi serangan eksekusi spekulatif – di mana peretas membodohi komputer untuk memprediksi tugas -tugas mereka berikutnya, kemudian mencuri data tersembunyi yang ditinggalkannya. Contoh kasus: Serangan Meltdown/Specter yang terkenal pada tahun 2018.
Untuk bertahan melawan serangan eksekusi spekulatif, tim menekankan bahwa Oreo perlu digabungkan dengan mekanisme keamanan lainnya (seperti mitigasi Spectre). Keterbatasan potensial ini meluas untuk menerapkan Oreo ke sistem yang lebih besar.
“Kami pikir Oreo bisa menjadi platform co-desain perangkat lunak-hardware yang berguna untuk jenis aplikasi yang lebih luas,” kata Yan. “Selain menargetkan ASLR, kami sedang mengerjakan metode baru yang dapat membantu melindungi perpustakaan kripto kritis yang banyak digunakan untuk melindungi informasi di seluruh komunikasi jaringan dan penyimpanan cloud orang.”
Song dan Yan menulis makalah dengan peneliti sarjana MIT EECS Joseph Zhang. Pekerjaan tim didukung, sebagian, oleh Amazon, Kantor Penelitian Ilmiah Angkatan Udara AS, dan ACE, sebuah pusat di dalam Semikonduktor Research Corporation yang disponsori oleh Badan Proyek Penelitian Lanjutan Pertahanan AS (DARPA).
Informasi ini pertama kali tayang di MIT.edu klik disini untuk melihat berita lainnya.
Discover more from Kitiran Media
Subscribe to get the latest posts sent to your email.