pantalla de computadora en la noche

pantalla de computadora en la noche

Fuente: Unsplash/CC0 Dominio público

Un pirata informático experimentado puede obtener información secreta, como una contraseña, al observar el comportamiento de un programa de computadora, como cuánto tiempo pasa el programa accediendo a la memoria de la computadora.

Los enfoques de seguridad que bloquean por completo estos “ataques laterales” son tan costosos computacionalmente que no son factibles para muchos sistemas del mundo real. En cambio, los ingenieros a menudo usan los llamados esquemas de ofuscación que están diseñados para reducir, pero no eliminar, la capacidad de un atacante para aprender información secreta.

Para ayudar a los ingenieros y científicos a comprender mejor la efectividad de varios esquemas de ofuscación, los investigadores del MIT han creado un marco para cuantificar cuánta información puede obtener un atacante del programa de una víctima con un esquema de ofuscación implementado.

Su estructura, llamada Metior, permite al usuario estudiar cómo los diferentes programas de víctimas, estrategias de atacantes y configuraciones de esquemas de ofuscación afectan la cantidad de información confidencial filtrada. El marco puede ser utilizado por ingenieros que desarrollan microprocesadores para evaluar el rendimiento de múltiples esquemas de seguridad y determinar qué arquitectura es la más prometedora al principio del proceso de diseño del chip.

“Metior nos ayuda a entender que no debemos mirar estos esquemas de seguridad de forma aislada. Analizar la efectividad de un esquema de ofuscación para una víctima en particular es muy tentador, pero no nos ayuda a entender por qué funcionan estos ataques. ver las cosas desde un nivel superior nos brinda una visión más holística de lo que realmente está sucediendo”, dice Peter Deutsch, estudiante de doctorado y autor principal del artículo de acceso abierto sobre Metior.

Los coautores de Deutsch incluyen a Weon Taek Na, graduado del MIT en ingeniería eléctrica e informática; Dr. Thomas Bourgeat ’23, Profesor Asistente en el Instituto Federal Suizo de Tecnología (EPFL); Joel Emer, profesor del MIT que practica informática e ingeniería eléctrica; y la autora principal Mengjia Yan, profesora asistente de desarrollo profesional de Homer A. Burnell en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) del MIT y miembro del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL). La investigación fue presentada la semana pasada en Simposio Internacional de Arquitectura de Computadores en Orlando, Florida.

apagón iluminador

Si bien hay muchos esquemas de ofuscación, los enfoques populares tienden a agregar algo de aleatoriedad al comportamiento de la víctima para dificultar que el atacante conozca los secretos. Por ejemplo, quizás un esquema de ofuscación implique que un programa acceda a áreas adicionales de la memoria de la computadora, no solo al área a la que necesita acceder para confundir a un atacante. Otros ajustan la frecuencia con la que la víctima accede a la memoria u otro recurso compartido para que el atacante tenga problemas para ver patrones claros.

Pero si bien estos enfoques dificultan que el atacante tenga éxito, todavía se “filtra” cierta cantidad de información de la víctima. Yan y su equipo quieren saber cuánto.

Anteriormente habían desarrollado CaSA, una herramienta para cuantificar la cantidad de información filtrada a través de un tipo particular de esquema de ofuscación. Pero con Metior tenían metas más ambiciosas. El equipo quería derivar un modelo unificado que pudiera usarse para analizar cualquier esquema de ofuscación, incluso esquemas que aún no se habían desarrollado.

Para lograr este objetivo, diseñaron Metior para mapear el flujo de información a través de un esquema de ofuscación a variables aleatorias. Por ejemplo, el modelo mapea cómo la víctima y los atacantes acceden a estructuras comunes en un chip de computadora, como la memoria, en una fórmula matemática.

One Metior deriva esta representación matemática, el marco utiliza técnicas de la teoría de la información para comprender cómo un atacante puede obtener información de una víctima. Con estos elementos en su lugar, Metior puede estimar la probabilidad de que un atacante adivine con éxito la información secreta de la víctima.

“Tomamos todos los detalles más finos de este canal lateral de microarquitectura y lo asignamos esencialmente a un problema matemático. Una vez que hagamos eso, podemos explorar muchas estrategias diferentes y comprender mejor cómo hacer pequeños ajustes puede ayudarlo a defenderse contra las filtraciones de información”, dice Deutsch.

Ideas sorprendentes

Utilizaron Metior en tres casos de estudio para comparar estrategias de ataque y analizar la fuga de información de esquemas de ofuscación de última generación. A través de sus evaluaciones, vieron cómo Metior podía identificar comportamientos interesantes que antes no se entendían por completo.

Por ejemplo, un análisis anterior mostró que cierto tipo de ataque de canal lateral, llamado primero probabilístico e intento, tuvo éxito porque este ataque sofisticado implica un paso inicial en el que perfila el sistema de la víctima para comprender sus mecanismos de defensa.

Usando Metior, demostraron que este ataque avanzado en realidad no funciona mejor que un simple ataque general, y que explota diferentes comportamientos de las víctimas de lo que los investigadores creían anteriormente.

En el futuro, los investigadores quieren seguir mejorando Metior para que la plataforma pueda analizar incluso esquemas de ofuscación muy complejos de una manera más eficiente. También quieren explorar esquemas de ofuscación adicionales y tipos de esquemas de victimización, así como realizar análisis más detallados de los mecanismos de defensa más comunes.

En última instancia, los investigadores esperan que este trabajo inspire a otros a explorar metodologías de evaluación de seguridad de microarquitectura que se puedan aplicar al principio del proceso de diseño de chips.

“Cualquier tipo de desarrollo de microprocesador es extremadamente costoso y complejo, y los recursos de diseño son extremadamente limitados. Ser capaz de evaluar el valor de las funciones de seguridad es fundamental antes de que una empresa se comprometa con el desarrollo de microprocesadores. Metior les permite hacer esto de una manera muy general”, dice Emer.

Más información:
Peter W. Deutsch et al., Metior: un modelo integral para evaluar los esquemas de ofuscación de la defensa del canal lateral, Actas del 50º Simposio Anual Internacional de Arquitectura de Computadores (2023). DOI: 10.1145/3579371.3589073

Proporcionado por el Instituto de Tecnología de Massachusetts


Esta historia ha sido republicada por cortesía de MIT News (web.mit.edu/newsoffice/), un popular sitio de noticias sobre investigación, innovación y enseñanza del MIT.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *