Исследователи нашли новый способ нейтрализовать атаки на память по сторонним каналам


Исследователи из Массачусетского технологического института обнаружили способ предотвращения атак по сторонним каналам с синхронизацией памяти, который более эффективен, чем другие методы. Атаки могут использоваться для кражи секретов, таких как криптографические ключи или пароли пользователей, хранящихся в памяти компьютера.

Согласно отчету исследователей, атаки осуществляются за счет общих ресурсов компьютера. «Благодаря этим общим ресурсам злоумышленник может найти даже очень подробную информацию», — говорится в заявлении Мэнцзя Ян, доцента кафедры электротехники и информатики Массачусетского технологического института.

Во время атаки вредоносная программа может получить секреты программы, интерпретируя информацию о задержках, с которыми она сталкивается, когда пытается получить доступ к ресурсам памяти одновременно с другой программой. «Злоумышленник тычет в контроллер памяти, в двери библиотеки, чтобы спросить: «Он сейчас занят?», — пояснил в своем заявлении профессор EECS Джоэл Эмер. — Если они будут заблокированы, потому что дверь библиотеки уже открывается — потому что жертва программа уже использует контроллер памяти — они будут задержаны. Заметить эту задержку — это утечка информации».

«Формирование» запросов памяти для сокрытия секретов

Исторически сложилось так, что решение этого вектора атаки имело большой недостаток. «В прошлом люди смягчали эти типы атак по сторонним каналам, разделяя ресурс, чтобы злоумышленник и жертва не могли использовать ресурс одновременно, но это очень плохо для производительности», — Питер Дойч, аспирант и — сообщает CSO автор доклада.

Решение проблемы, предложенное исследователями, состоит в том, чтобы «формировать» запросы к памяти, пропуская их через «формирователь запросов» под названием DAGuise, который использует структуру графа для обработки запросов и отправки их в контроллер памяти по фиксированному расписанию.

«Наше решение переводит доступ жертвы к контроллеру памяти в DRAM и формирует их таким образом, чтобы они не зависели от секрета», — объясняет Дойч. «Таким образом, сколько бы раз злоумышленник ни наблюдал за жертвой, он никогда ничего не узнает о тайне, которую пытается сохранить».

© 2022 IDG Communications, Inc.

https://cyberxhack.org/