amerika gazete haberleri haberler
Yazılar

Muhtemel Siber Saldırganları Kandıracak Bir Güvenlik Tekniği – Yöntem Bir Bilgisayar Programının Gizli Bilgilerini Korur

Araştırmacılar, bir bilgisayar programının gizli bilgilerini korurken daha hızlı hesaplama sağlayan bir yöntem gösteriyorlar.

Aynı bilgisayarda çalışan birden fazla program, birbirlerinin gizli bilgilerine doğrudan erişemeyebilir, ancak aynı bellek donanımını paylaştıklarından, sırları bir “bellek zamanlaması yan kanal saldırısı” yoluyla kötü niyetli bir program tarafından çalınabilir.

Bu kötü amaçlı program, donanım, makineyi kullanan tüm programlar arasında paylaşıldığından, bir bilgisayarın belleğine erişmeye çalıştığında gecikmeleri fark eder. Daha sonra, bir parola veya şifreleme anahtarı gibi başka bir programın sırlarını elde etmek için bu gecikmeleri yorumlayabilir.

Bu tür saldırıları önlemenin bir yolu, aynı anda yalnızca bir programın bellek denetleyicisini kullanmasına izin vermektir, ancak bu, hesaplamayı önemli ölçüde yavaşlatır. Bunun yerine, MIT araştırmacılarından oluşan bir ekip, bu tür yan kanal saldırılarına karşı güçlü güvenlik sağlarken bellek paylaşımının devam etmesine izin veren yeni bir yaklaşım geliştirdi. Yöntemleri, son teknoloji güvenlik şemalarına kıyasla programları yüzde 12 hızlandırabilir.

Araştırmacılar, daha hızlı hesaplama sağlarken daha iyi güvenlik sağlamanın yanı sıra, tekniğin paylaşılan bilgi işlem kaynaklarını hedef alan bir dizi farklı yan kanal saldırısına uygulanabileceğini söylüyor.

“Günümüzde, özellikle bulutta veya hatta kendi mobil cihazınızda hesaplama yapıyorsanız, bir bilgisayarı başkalarıyla paylaşmak çok yaygın. Bu kaynak paylaşımının çoğu gerçekleşiyor. Kıdemli yazar Mengjia Yan, Homer A. Burnell Kariyer Geliştirme Elektrik Mühendisliği ve Bilgisayar Bilimleri (EECS) Bölümünde Yardımcı Doçent ve Bilgisayar Bilimleri ve Yapay Zeka Laboratuvarı (CSAIL).

Yardımcı yazarlar, CSAIL lisansüstü öğrencileri Peter Deutsch ve Yuheng Yang’dır. Ek ortak yazarlar arasında EECS’de uygulama profesörü olan Joel Emer ve CSAIL lisansüstü öğrencileri Thomas Bourgeat ve Jules Drean bulunmaktadır. Araştırma, Uluslararası Programlama Dilleri ve İşletim Sistemleri için Mimari Destek Konferansı’nda sunulacak.

Hafızaya bağlı
Bir bilgisayarın belleğini bir kitaplık, hafıza denetleyicisini de kitaplık kapısı olarak düşünebiliriz. Bir programın depolanmış bazı bilgileri almak için kitaplığa gitmesi gerekir, böylece program içeri girmek için kitaplık kapısını çok kısa bir süre açar.

Kötü amaçlı bir programın, gizli bilgilere erişmek için paylaşılan belleği kullanmasının birkaç yolu vardır. Bu çalışma, bir saldırganın kurban programın kütüphane kapısından geçtiği anı tam olarak belirlemesi gereken bir çekişme saldırısına odaklanmaktadır. Saldırgan bunu aynı anda kapıyı kullanmaya çalışarak yapar.

“Saldırgan, ‘şimdi meşgul mü?’ demek için bellek denetleyicisini, kütüphane kapısını dürtüyor. Kütüphane kapısı zaten açıldığından bloke olurlarsa – kurban program zaten bellek denetleyicisini kullandığı için – gecikeceklerdir. Bu gecikmeyi fark etmek, sızdırılan bilgidir” diyor Emer.

Araştırmacılar, çekişme saldırılarını önlemek için, bir programın bellek isteklerini, programın gerçekten bellek denetleyicisini ne zaman kullanması gerektiğinden bağımsız olarak önceden tanımlanmış bir modele “şekillendiren” bir şema geliştirdiler. Bir programın bellek denetleyicisine erişmeden önce ve başka bir programın bellek isteğine müdahale etmeden önce, istekleri işlemek ve bunları sabit bir programda bellek denetleyicisine göndermek için bir grafik yapısı kullanan bir “istek şekillendirici”den geçmesi gerekir. Bu grafik türü, yönlendirilmiş döngüsel olmayan grafik (DAG) olarak bilinir ve ekibin güvenlik planına DAGguise adı verilir.

Bir saldırganı kandırmak
Bu katı programı kullanarak, bazen DAGguise bir programın talebini bir sonraki belleğe erişmesine izin verilene kadar (sabit programa göre) erteler veya bazen programın bir sonraki adımda belleğe erişmesi gerekmiyorsa sahte bir istek gönderir. zamanlama aralığı.

“Bazen programın kütüphaneye gitmek için fazladan bir gün beklemesi gerekecek ve bazen gerçekten gerekmediğinde gidecek. Ancak bu çok yapılandırılmış kalıbı yaparak, gerçekte ne yaptığınızı saldırgandan gizleyebilirsiniz. Bu gecikmeler ve bu sahte istekler, güvenliği sağlayan şeydir” diyor Deutsch.

DAGguise, bir programın bellek erişim isteklerini, her isteğin bir “düğümde” depolandığı bir grafik olarak temsil eder ve düğümleri birbirine bağlayan “kenarlar”, istekler arasındaki zaman bağımlılıklarıdır. (Talep A, istek B’den önce tamamlanmalıdır.) Düğümler arasındaki kenarlar – her istek arasındaki süre – sabittir.

Bir program gerektiğinde DAGguise’a bir bellek isteği gönderebilir ve DAGguise her zaman güvenliği sağlamak için bu isteğin zamanlamasını ayarlayacaktır. Bir bellek isteğini işlemek ne kadar uzun sürerse sürsün, saldırgan yalnızca isteğin gerçekten denetleyiciye ne zaman gönderildiğini görebilir ve bu sabit bir programda gerçekleşir.

Bu grafik yapısı, bellek denetleyicisinin dinamik olarak paylaşılmasını sağlar. DAGguise, aynı anda belleği kullanmaya çalışan çok sayıda program varsa uyum sağlayabilir ve sabit programı buna göre ayarlayabilir, bu da güvenliği korurken paylaşılan bellek donanımının daha verimli kullanılmasını sağlar.

Performans artışı
Araştırmacılar, gerçek bir uygulamada nasıl performans göstereceğini simüle ederek DAGguise’ı test etti. Sürekli olarak bellek denetleyicisine sinyaller gönderirler; bu, bir saldırganın başka bir programın bellek erişim modellerini belirlemeye çalışmasıdır. Herhangi bir olası girişimde, hiçbir özel verinin sızdırılmadığını resmen doğruladılar.

Ardından, sistemlerinin diğer güvenlik yaklaşımlarına kıyasla performansı nasıl artırabileceğini görmek için simüle edilmiş bir bilgisayar kullandılar.

“Bu güvenlik özelliklerini eklediğinizde, normal bir yürütmeye kıyasla yavaşlayacaksınız. Bunun bedelini performans olarak ödeyeceksiniz,” diye açıklıyor Deutsch.

DAGguise, diğer güvenlik şemalarıyla karşılaştırıldığında, temel güvenli olmayan bir uygulamadan daha yavaş olsa da, performansta yüzde 12’lik bir artışa yol açtı.

Bu cesaret verici sonuçlar elde edildiğinde, araştırmacılar yaklaşımlarını, çip üstü ağlar gibi programlar arasında paylaşılan diğer hesaplama yapılarına uygulamak istiyorlar . Deutsch, performans ve güvenlik ödünleşimlerini daha iyi anlamak amacıyla belirli yan kanal saldırı türlerinin ne kadar tehdit edici olabileceğini ölçmek için DAGguise’ı kullanmakla da ilgilendiklerini söylüyor.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu
İstanbul evden eve nakliyat izmir dijital ajans dijital pazarlama