您的位置: 首頁(yè) >互聯(lián)網(wǎng) >

DAWG系統(tǒng)旨在防止Meltdown和Spectre實(shí)現(xiàn)的攻擊

2019-06-10 11:06:58 編輯: 來(lái)源:
導(dǎo)讀 1月份,科技界發(fā)現(xiàn)了Meltdown和Spectre,這是處理器中的兩個(gè)主要安全漏洞,幾乎可以在地球上的每臺(tái)計(jì)算機(jī)中找到。關(guān)于這些漏洞最令人震驚的

1月份,科技界發(fā)現(xiàn)了Meltdown和Spectre,這是處理器中的兩個(gè)主要安全漏洞,幾乎可以在地球上的每臺(tái)計(jì)算機(jī)中找到。

關(guān)于這些漏洞最令人震驚的事情可能是它們并非源于正常的軟件錯(cuò)誤或物理CPU問(wèn)題。相反,它們?cè)从谔幚砥鞅旧淼募軜?gòu) - 即數(shù)百萬(wàn)個(gè)一起工作以執(zhí)行操作的晶體管。

“這些攻擊從根本上改變了我們對(duì)系統(tǒng)中值得信賴的理解,并迫使我們重新審視我們投入安全資源的位置,”博士的Ilia Lebedev說(shuō)。麻省理工學(xué)院計(jì)算機(jī)科學(xué)與人工智能實(shí)驗(yàn)室(CSAIL)的學(xué)生。“他們已經(jīng)表明我們需要更加關(guān)注系統(tǒng)的微體系結(jié)構(gòu)。”

Lebedev和他的同事認(rèn)為,他們已經(jīng)在這個(gè)領(lǐng)域取得了重大的新突破,其方法使得黑客更難以從這些漏洞中獲利。他們的方法可以立即應(yīng)用于云計(jì)算,特別是對(duì)于醫(yī)學(xué)和金融等領(lǐng)域,由于安全問(wèn)題,目前限制其基于云的功能。

對(duì)于Meltdown和Spectre,黑客利用了這樣一個(gè)事實(shí),即操作所需的執(zhí)行時(shí)間略有不同。使用簡(jiǎn)化示例,猜測(cè)PIN的人可能首先嘗試組合“1111”到“9111”。如果前八個(gè)猜測(cè)花費(fèi)相同的時(shí)間,并且“9111”需要更長(zhǎng)的納秒,那么那個(gè)最有可能至少具有“9”的權(quán)利,然后攻擊者可以開(kāi)始猜測(cè)“9111”到“9911”,等等等等。

特別容易受到這些所謂的“定時(shí)攻擊”的操作是訪問(wèn)內(nèi)存。如果系統(tǒng)在執(zhí)行下一步操作之前總是必須等待內(nèi)存,那么他們將花費(fèi)大量時(shí)間閑置。

為了提高性能,工程師采用了一種技巧:它們使處理器能夠在等待內(nèi)存時(shí)執(zhí)行多條指令 - 然后,一旦內(nèi)存準(zhǔn)備就緒,就丟棄那些不需要的內(nèi)存。這被稱為“投機(jī)執(zhí)行”。

雖然它在性能速度方面得到了回報(bào),但它也帶來(lái)了新的安全問(wèn)題。具體來(lái)說(shuō),攻擊者可以讓處理器推測(cè)性地執(zhí)行一些代碼來(lái)讀取它本不應(yīng)該的部分內(nèi)存。即使代碼失敗,它仍然可能泄漏攻擊者可以訪問(wèn)的數(shù)據(jù)。

嘗試防止此類攻擊的常見(jiàn)方法是分割內(nèi)存,使其不是全部存儲(chǔ)在一個(gè)區(qū)域中。想象一下廚師共享的工業(yè)廚房,他們都希望保密食譜。一種方法是讓廚師在不同方面開(kāi)展工作 - 這基本上是英特爾在2016年開(kāi)始使用的“緩存分配技術(shù)”(CAT)所發(fā)生的事情。但是這樣的系統(tǒng)仍然非常不安全,因?yàn)橐晃粡N師可以通過(guò)查看從公共區(qū)域取出的鍋和鍋,可以很好地了解其他人的食譜。

相比之下,麻省理工學(xué)院CSAIL團(tuán)隊(duì)的方法相當(dāng)于建造墻壁,將廚房分成獨(dú)立的空間,并確保每個(gè)人都只知道自己的成分和用具。(這種方法是所謂的“安全方式分區(qū)”的形式;在高速緩存存儲(chǔ)器的情況下,“廚師”被稱為“保護(hù)域”。)

作為與英特爾CAT系統(tǒng)的有趣對(duì)比,研究人員將他們的方法稱為“DAWG”,它代表“動(dòng)態(tài)分配的方式衛(wèi)士”。(“動(dòng)態(tài)”部分意味著DAWG可以將緩存拆分為多個(gè)桶,其大小可以隨時(shí)間變化。)

Lebedev與主要作者Vladimir Kiriansky和麻省理工學(xué)院教授Saman Amarasinghe,Srini Devadas和Joel Emer共同撰寫(xiě)了一篇關(guān)于該項(xiàng)目的新論文。他們將于下周在日本福岡市舉行的IEEE / ACM國(guó)際微體系結(jié)構(gòu)研討會(huì)(MICRO)上展示他們的研究成果。

“本文探討如何通過(guò)緩存將一個(gè)程序的副作用從滲透到另一個(gè)程序完全隔離,”德克薩斯大學(xué)奧斯汀分校的助理教授Mohit Tiwari說(shuō),他沒(méi)有參與該項(xiàng)目。“這項(xiàng)工作確保了一個(gè)最受歡迎的通道用于攻擊。”

在測(cè)試中,該團(tuán)隊(duì)還發(fā)現(xiàn)該系統(tǒng)在性能上與CAT相當(dāng)。他們說(shuō)DAWG需要對(duì)現(xiàn)代操作系統(tǒng)進(jìn)行極少的修改。

“我們認(rèn)為這是向計(jì)算機(jī)架構(gòu)師,云提供商和其他IT專業(yè)人員提供有效和動(dòng)態(tài)分配資源的更好方式的重要一步,”Kiriansky博士說(shuō)。CSAIL的學(xué)生。“它為共享應(yīng)該和不應(yīng)該發(fā)生的地方建立了明確的界限,因此具有敏感信息的程序可以保證數(shù)據(jù)的合理安全。”

該團(tuán)隊(duì)很快警告說(shuō),DAWG還無(wú)法抵御所有的投機(jī)攻擊。但是,他們已經(jīng)通過(guò)實(shí)驗(yàn)證明,它是針對(duì)加密軟件的廣泛非推測(cè)性攻擊的萬(wàn)無(wú)一失的解決方案。

列別杰夫表示,這類攻擊的日益盛行表明,與流行的科技CEO智慧相反,更多的信息共享并不總是一件好事。

“對(duì)于建筑設(shè)計(jì)師社區(qū)來(lái)說(shuō),性能和安全性之間存在著緊張關(guān)系,他們總是試圖在盡可能多的地方盡可能地分享,”他說(shuō)。“另一方面,如果安全是唯一的優(yōu)先事項(xiàng),我們?yōu)槊總€(gè)我們想要運(yùn)行的程序都有單獨(dú)的計(jì)算機(jī),這樣就不會(huì)泄漏任何信息,這顯然是不切實(shí)際的.DAWG是越來(lái)越多的工作的一部分試圖調(diào)和這兩種對(duì)立的力量。“

值得認(rèn)識(shí)的是,對(duì)時(shí)間攻擊的突然關(guān)注反映了一個(gè)矛盾的事實(shí),即計(jì)算機(jī)安全在過(guò)去20年里實(shí)際上已經(jīng)變得更好了。

“十年前,軟件寫(xiě)得不像現(xiàn)在這樣,這意味著其他攻擊更容易執(zhí)行,”Kiriansky說(shuō)。“隨著安全性的其他方面變得越來(lái)越難以實(shí)施,這些微架構(gòu)攻擊變得更具吸引力,盡管它們?nèi)匀恢皇枪粽弑仨毑扇〉囊幌盗行袆?dòng)中的一小部分才能實(shí)際造成傷害。”

該團(tuán)隊(duì)正在努力改進(jìn)DAWG,以便它可以阻止所有當(dāng)前已知的投機(jī)執(zhí)行攻擊。與此同時(shí),他們希望像英特爾這樣的公司有興趣采用他們的想法 - 或其他類似的想法 - 來(lái)最大限度地減少未來(lái)數(shù)據(jù)泄露的可能性。

“ 由于這些漏洞,這類攻擊變得更加容易,”Kiriansky說(shuō)。“隨著所有負(fù)面公關(guān)的出現(xiàn),像英特爾這樣的公司都有動(dòng)力去做到這一點(diǎn)。明星們一致同意這樣的做法。”


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。