麻省理工學院研發Metior框架一種對抗側信道攻擊的秘密武器
以確定攻擊者能從計算機程序中竊取多少秘密信息。精明的黑客可以通過觀察計算機程序的行為(如程序訪問計算機內存的時間)來獲取密碼等秘密信息。完全阻止這些”側信道攻擊”的安全方法在計算上非常昂貴,因此對許多現實世界的系統來說並不可行。取而代之的是,工程師們通常採用所謂的混淆方案,試圖限製而非消除攻擊者獲取秘密信息的能力。
為了幫助工程師和科學家更好地了解不同混淆方案的有效性,麻省理工學院的研究人員創建了一個安全框架,用於定量評估攻擊者能夠從採用混淆方案的受害程序中獲知多少信息。
名為Metior的框架允許用戶研究不同的受害者程序、攻擊者策略和混淆方案配置如何影響敏感信息的洩露量。開發微處理器的工程師可利用該框架評估多種安全方案的有效性,並在芯片設計早期確定哪種架構最有前途。
“Metior幫助我們認識到,我們不應該孤立地看待這些安全方案。分析混淆方案對某一特定受害者的有效性非常誘人,但這無助於我們理解這些攻擊為何有效。從更高的層次看問題,我們就能更全面地了解實際情況,”研究生、Metior公開論文的主要作者Peter Deutsch說。
Deutsch的合著者包括麻省理工學院電氣工程與計算機科學研究生Weon Taek Na、瑞士聯邦理工學院(EPFL)助理教授Thomas Bourgeat博士(23歲)、麻省理工學院計算機科學與電氣工程實踐教授Joel Emer,以及資深作者、麻省理工學院電氣工程與計算機科學(EECS)Homer A. Burnell職業發展助理教授、計算機科學與人工智能實驗室(CSAIL)成員嚴孟嘉。這項研究上週在國際計算機體系結構研討會上發表。
揭示混淆
安全行業內存在許多混淆方案,但流行的方法通常是通過在受害者的行為中添加一些隨機化因素來使攻擊者更難獲取機密。例如,混淆方案可能涉及程序訪問計算機內存的其他區域,而不是只訪問需要訪問的區域,以迷惑攻擊者。還有一些方法會調整受害者訪問內存或其他共享資源的頻率,使攻擊者難以發現清晰的模式。
但是,儘管這些方法使攻擊者更難得手,但受害者的一些信息仍會”洩露”出去。Yan和她的團隊想知道洩漏了多少。
他們之前開發了CaSA,這是一種量化特定類型混淆方案所洩露信息量的工具。但對於Metior,他們有更遠大的目標。該團隊希望推導出一個統一的模型,用於分析任何混淆方案,甚至是尚未開發的方案。
為了實現這一目標,他們設計了Metior,將通過混淆方案的信息流映射為隨機變量。例如,該模型將受害者和攻擊者訪問計算機芯片上的共享結構(如內存)的方式映射成數學公式。
在Metior得出該數學表述後,該框架利用信息論的技術來理解攻擊者如何從受害者那裡獲取信息。有了這些碎片,Metior就可以量化攻擊者成功猜測受害者秘密信息的可能性。
“我們將這種微架構側通道的所有細枝末節都映射成數學問題。”Deutsch說:”一旦我們做到了這一點,我們就可以探索許多不同的策略,更好地理解如何通過微小的調整來幫助您抵禦信息洩露。”
令人驚訝的見解
他們在三個案例研究中應用了Metior,以比較攻擊策略並分析最先進的混淆方案造成的信息洩露。通過評估,他們看到了Metior如何識別以前尚未完全理解的有趣行為。
例如,先前的分析確定了某種類型的側信道攻擊(稱為概率素數和探測)是成功的,因為這種複雜的攻擊包括一個初步步驟,即對受害者係統進行剖析,以了解其防禦能力。
他們利用Metior表明,這種高級攻擊實際上並不比簡單、普通的攻擊更有效,而且它利用的受害者行為與研究人員之前想像的不同。
展望未來,研究人員希望繼續增強Metior,以便該框架能夠以更有效的方式分析非常複雜的混淆方案。他們還希望研究更多的混淆方案和受害者程序類型,並對最流行的防禦措施進行更詳細的分析。
最終,研究人員希望這項工作能激勵其他人研究微架構安全評估方法,以便在芯片設計過程中儘早應用。
“任何一種微處理器的開發都異常昂貴和復雜,而且設計資源極其稀缺。在公司投入微處理器開發之前,有一種評估安全功能價值的方法極為重要。”Emer說:”這正是Metior允許他們以非常普遍的方式做到的。”