2019’da elde ettikleri tanıma patlamasının üzerinden bir süre geçti, ancak yan kanal saldırılarını önlemek hala siber güvenliğimizin önemli bir parçası. Bilgi çalmaya yönelik egzotik bir yaklaşım olan yan kanal saldırıları, hem AMD’nin hem de Intel’in CPU tasarımlarını gölgeledi ve güvenlik açıkları, şirketlerin müşterilerinin güvenli olmayan donanımlarda çalışmasına izin vermek yerine performans düşürücü yamalar uygulamayı tercih etmesine neden olacak kadar ciddiydi. Şimdi, Metior adında yeni bir MIT çerçevesi dünyanın yan kanal saldırılarını daha iyi anlama yeteneğini geliştirmeyi ve belki de onlara karşı nasıl savunma yapılacağını geliştirmeyi amaçlamaktadır.
Metior bir analiz çerçevesidir Bilinen (ve bilinmeyen) yan kanal saldırılarına karşı savunma yeteneklerini geliştirmek için donanım ve yazılım tasarım çerçevelerini basitleştirmeyi amaçlayan Massachusetts Teknoloji Enstitüsü tarafından oluşturulmuştur. Temel olarak Metior, mühendislerin bir saldırganın belirli bir yan kanal saldırısıyla ne kadar bilgi çalabileceğini niceliksel olarak değerlendirmesine olanak tanır.
Temelde, çip tasarımcılarının ve diğer mühendislerin kullanım durumlarına göre yan kanal saldırılarına karşı korumalarını en üst düzeye çıkaran savunma kombinasyonunu bulabilecekleri bir simülasyon sanal alanıdır. Ne kadar bilginin çalındığını sayısal olarak ölçebildiğiniz için, çalınmasının etkisini hesaplayabilirsiniz (sisteminize, programınıza ve diğer tüm değişkenlere göre), bu da artık en etkili saldırı türlerine karşı koruma sağlamaya karar verebileceğiniz anlamına gelir. .
MIT, altta yatan soruna -yan kanal saldırılarının bir bilgisayar sisteminin basit çalışmasıyla mümkün hale gelmesine ve donanım hafifletme işlemlerinin maliyetli olmasına ve her zaman birbiriyle örtüşmemesine- bakarak, bir dizi tasarım kuralına varan şeyleri bir araya getirmeyi başardı.
Bu tasarım kuralları, çeşitli yan kanal saldırı tekniklerine karşı donanım düzeyinde savunmayı en üst düzeye çıkarmak ve aynı zamanda daha iyi anlaşılabilmeleri için onları taklit etmeye çalışmak içindir. Bu, ürünleri yan kanal saldırılarına karşı savunmasız olan şirketler (Intel gibi) tarafından uygulanan biraz daha gelişigüzel savunma yönteminden bir sapmadır. Adil olmak gerekirse, bu yaklaşım – belirli yan kanal saldırı vektörlerine karşı donanım azaltmaları sağlamak için – ilk etapta açıktan yararlanmaya karşı savunmasız olmasının neden olduğu güven düşüşünü durdurmak için gerekliydi. Ancak bu çözümler açık yaralara bandaj gibidir, çok fazla performansa mal olur (Belirli bir Spectre-v2 güvenlik açığında %35 gibi) ve yan kanal savunması, daha sağlam ve çok yönlü bir şey gerektirir.
SciTechDaily ile konuşmakPeter Deutsch, yüksek lisans öğrencisi ve bir kitabın baş yazarı Metior hakkında açık erişimli kağıtbunu açıklıyor “Metior, bu güvenlik planlarına tek başına bakmamamız gerektiğini anlamamıza yardımcı oluyor. Belirli bir kurban için bir şaşırtma planının etkinliğini analiz etmek çok cazip ama bu, bu saldırıların neden işe yaradığını anlamamıza yardımcı olmuyor.” dedi. “Olaylara daha yüksek bir seviyeden bakmak, bize gerçekte neler olup bittiğine dair daha bütünsel bir resim veriyor” diye bitirdi.
Yan kanal saldırıları özellikle batıl bir türdür: Bunlar aracılığıyla, saldırganların ondan bilgi çalmak için herhangi bir belirli uygulama mantığına erişmesine bile gerek yoktur, sadece nasıl çalıştığını gözlemleyebilirler. Bilgisayarların belleğine erişmek için ne kadar zaman harcıyor? Bu hafıza ne kadar derindi? Bunun PC’nizdeki çeşitli bileşenlerde olduğunu unutmayın: GPU’lar bile bu tür saldırılara karşı savunmasızdır.
Nabzınızı hissetmek için parmaklarınızı bileğinize koymakla neredeyse aynı şey: kalp atışınızı söyleyebilirsiniz, ancak onu diğer bilgi kaynaklarından tahmin ediyorsunuz; kabınızın içine (kalbinize, vücudunuza) bakmanıza veya doğrudan kan akışınızı görmenize gerek yok. Yan kanal saldırıları genellikle aynı şekilde çalışır; Saldırganlar, yalnızca belirli bir programın işleyişindeki kilit anlardaki trafiği ve akışı gözlemleyerek değerli bilgileri çalabilir.
Birinin kalp atışı gibi bir şeyi gizlemenin ne kadar zor ve pahalı olduğunu tahmin edebilirsiniz ve bu, yan kanal saldırılarından korunmanın zorluğunun bir parçasıdır. Ancak tipik olarak, bu veri çalma saldırılarına karşı koruma, gizleme yoluyla sağlanır: bilgisayar sisteminin bir darbeye eşdeğerini (belleği ile CPU arasında geçen bilgi) gizlemeye çalışmak.
Dolayısıyla, bir yan kanal saldırısı bir bellek erişim modeli arıyorsa, örneğin, bunu gizlemenin bir yolu, programın belleğe erişme şeklini değiştirmek olacaktır: diğer gereksiz bellek bitlerini getirmesini sağlayarak, temizleyerek ve önbelleğe alarak daha fazla bilgi döngüsü… adını siz koyun. Amaç, yan kanal saldırganlarına ihtiyaç duydukları bilgileri veren tahmin edilebilir bit dizisini kesintiye uğratmaktır.
Bu zordur ve performansa mal olur çünkü güvenlik, yalnızca programın kendisi yürütülerek hala üretilmekte olan ve sızdırılan bilgilerin aktif olarak “karıştırılmasıyla” sağlanır. Ayrıca geliştirme dolarlarına mal olur, çünkü bu “organik” bilgi işlem sinyallerini karıştıran tekniklerin çoğu, saldırganların aradığı gerçek kalıpları “gizlemek” için başka, gereksiz işlemlerin gerçekleşmesini gerektirir. Bilgi işlemde enerjiye ve bilgi işlem döngülerine mal olan her şey, sonuçta performansa zarar verir.
“Her türlü mikroişlemci geliştirme, olağanüstü derecede pahalı ve karmaşıktır ve tasarım kaynakları son derece kıttır. Bir şirketin mikroişlemci geliştirmeyi taahhüt etmesinden önce, bir güvenlik özelliğinin değerini değerlendirmenin bir yolunun olması son derece önemlidir. Bu, Metior’un çok genel bir şekilde yapmalarına izin verdiği şey.” Emre diyor.
Ve çok genel bir şekilde, gezegendeki her organizmanın ve organizasyonun başarmak istediği şey de budur: daha çok değil, daha akıllıca çalışmak.