Já faz um tempo desde a explosão de reconhecimento que eles tiveram em 2019, mas prevenir ataques de canal lateral ainda é uma parte importante de nossa segurança cibernética. Uma abordagem exótica para o roubo de informações, os ataques de canal lateral prejudicaram os designs de CPU da AMD e da Intel, com vulnerabilidades provando ser graves o suficiente para que as empresas preferissem lançar patches que degradassem o desempenho em vez de permitir que os clientes operassem em hardware inseguro. Agora, uma nova estrutura do MIT com o nome de Metior visa melhorar a capacidade mundial de entender melhor os ataques de canal lateral e talvez melhorar a forma de se defender deles.
Metior é uma estrutura de análise construído pelo Instituto de Tecnologia de Massachusetts que visa simplificar as estruturas de design de hardware e software para melhorar os recursos de defesa contra ataques de canal lateral conhecidos (e desconhecidos). Essencialmente, o Metior permite que os engenheiros avaliem quantitativamente quanta informação um invasor pode roubar com um determinado ataque de canal lateral.
É essencialmente uma caixa de areia de simulação, onde os projetistas de chips e outros engenheiros podem encontrar qual combinação de defesas maximiza sua proteção contra ataques de canal lateral, de acordo com seu caso de uso. Como você pode medir quantitativamente quanta informação é roubada, você pode calcular o impacto do roubo (de acordo com seu sistema e programa e todas as outras variáveis), o que significa que agora você pode decidir proteger contra os tipos de ataques mais impactantes .
Olhando para o problema subjacente – que os ataques de canal lateral são possíveis pela simples operação de um sistema de computador e que as atenuações de hardware são caras e nem sempre se sobrepõem – o MIT conseguiu agrupar o que equivale a uma série de regras de design.
Essas regras de design destinam-se a maximizar a defesa em nível de hardware contra uma variedade de técnicas de ataque de canal lateral, ao mesmo tempo em que tentam imitá-las para que possam ser melhor compreendidas. Este é um afastamento do método de defesa um pouco mais aleatório adotado por empresas cujos produtos eram vulneráveis a ataques de canal lateral (como a Intel). Para ser justo, essa abordagem – fornecer atenuações de hardware contra vetores de ataque de canal lateral específicos – era necessária para conter o declínio da confiança causado por ser vulnerável à exploração em primeiro lugar. Mas essas soluções são como curativos em feridas abertas, custam muito desempenho (como 35% em uma vulnerabilidade específica do Spectre-v2), e a defesa de canal lateral requer algo mais robusto e multifacetado.
Falando com SciTechDailyPeter Deutsch, estudante de pós-graduação e principal autor de um artigo de acesso aberto no Metiorexplica que “O Metior nos ajuda a reconhecer que não devemos olhar para esses esquemas de segurança isoladamente. É muito tentador analisar a eficácia de um esquema de ofuscação para uma vítima em particular, mas isso não nos ajuda a entender por que esses ataques funcionam”, disse. ele disse. “Olhar para as coisas de um nível superior nos dá uma imagem mais holística do que realmente está acontecendo”, ele concluiu.
Os ataques de canal lateral são um tipo particularmente supersticioso: por meio deles, os invasores nem precisam acessar nenhuma lógica de aplicativo específica para roubar informações dele, eles podem simplesmente observar como ele opera. Quanto tempo ele gasta acessando a memória dos computadores? Quão profunda foi essa descarga de memória? E lembre-se que isso acontece em vários componentes dentro do seu PC: até as GPUs são vulneráveis a esse tipo de ataque.
É quase o mesmo que colocar os dedos no pulso para sentir o pulso: você pode saber o batimento cardíaco, mas está extrapolando-o de outras fontes de informação; você não precisa olhar para dentro do seu recipiente (seu coração, corpo) ou ver diretamente o fluxo sanguíneo. Os ataques de canal lateral geralmente funcionam da mesma maneira; os invasores podem roubar informações preciosas apenas observando o tráfego e o fluxo em momentos-chave da operação de um determinado programa.
Você pode imaginar como é difícil e caro mascarar algo como o batimento cardíaco de alguém, e isso é parte da dificuldade de se proteger de ataques de canal lateral. Mas, normalmente, a proteção contra esses ataques de roubo de dados é garantida por ofuscação: tentando ocultar o equivalente do sistema do computador a um pulso (a informação que passa entre sua memória e a CPU).
Portanto, se um ataque de canal lateral estiver procurando por um padrão de acesso à memória, por exemplo, uma maneira de ofuscar isso seria mudar a maneira como o programa acessa a memória: fazendo com que ele busque outros bits de memória desnecessários, liberando e armazenando em cache através mais ciclos de informação… você escolhe. O objetivo é simplesmente interromper a sequência previsível de bits que fornece aos invasores de canal lateral as informações necessárias.
Isso é difícil e custa desempenho, porque a segurança está sendo alcançada “embaralhando” ativamente as informações que ainda estão sendo produzidas e vazadas apenas pela execução do próprio programa. E também custa dólares de desenvolvimento, porque a maioria das técnicas para embaralhar esses sinais de computação “orgânicos” precisa de outras operações supérfluas para “ofuscar” os padrões reais que os invasores estão procurando. Qualquer coisa na computação que custe energia e ciclos de computação prejudica o desempenho.
“Qualquer tipo de desenvolvimento de microprocessador é extraordinariamente caro e complicado, e os recursos de design são extremamente escassos. Ter uma maneira de avaliar o valor de um recurso de segurança é extremamente importante antes que uma empresa se comprometa com o desenvolvimento de microprocessadores. Isso é o que Metior permite que eles façam de uma maneira muito geral”, diz Emer.
E de uma forma muito geral, é também o que todo organismo e organização do planeta deseja alcançar: trabalhar de forma mais inteligente, não mais difícil.