Berpikir seperti penyerang dunia maya untuk melindungi data pengguna —

Sebuah komponen prosesor komputer yang menghubungkan bagian-bagian berbeda dari chip dapat dimanfaatkan oleh agen jahat yang berusaha mencuri informasi rahasia dari program yang berjalan di komputer, menurut temuan peneliti MIT.

Prosesor komputer modern berisi banyak unit komputasi, yang disebut inti, yang berbagi sumber daya perangkat keras yang sama. Interkoneksi on-chip adalah komponen yang memungkinkan inti-inti ini berkomunikasi satu sama lain. Tetapi ketika program pada beberapa inti berjalan secara bersamaan, ada kemungkinan mereka dapat menunda satu sama lain ketika mereka menggunakan interkoneksi untuk mengirim data melintasi chip pada saat yang bersamaan.

Dengan memantau dan mengukur penundaan ini, agen jahat dapat melakukan apa yang dikenal sebagai “serangan saluran samping” dan merekonstruksi informasi rahasia yang disimpan dalam program, seperti kunci kriptografik atau kata sandi.

Peneliti MIT merekayasa balik interkoneksi on-chip untuk mempelajari bagaimana serangan semacam ini mungkin terjadi. Berdasarkan penemuan mereka, mereka membangun model analitis tentang bagaimana lalu lintas mengalir di antara inti pada prosesor, yang mereka gunakan untuk merancang dan meluncurkan serangan saluran samping yang sangat efektif. Kemudian mereka mengembangkan dua strategi mitigasi yang memungkinkan pengguna untuk meningkatkan keamanan tanpa membuat perubahan fisik pada chip komputer.

“Banyak pertahanan saluran samping saat ini bersifat ad hoc — kami melihat sedikit kebocoran di sini dan kami menambalnya. Kami berharap pendekatan kami dengan model analitis ini mendorong pertahanan yang lebih sistematis dan kuat yang menghilangkan seluruh kelas serangan pada saat yang bersamaan. waktu,” kata salah satu penulis utama Miles Dai, MEng ’21.

Dai menulis makalah tersebut bersama penulis utama Riccardo Paccagnella, seorang mahasiswa pascasarjana di University of Illinois di Urbana-Champaign; Miguel Gomez-Garcia ’22; John McCalpin, seorang ilmuwan riset di Texas Advanced Computing Center; dan penulis senior Mengjia Yan, Asisten Profesor Pengembangan Karir Homer A. Burnell Teknik Elektro dan Ilmu Komputer (EECS) dan anggota Laboratorium Ilmu Komputer dan Kecerdasan Buatan (CSAIL). Penelitian ini dipresentasikan pada Konferensi Keamanan USENIX.

Prosesor penyelidik

Prosesor modern seperti kisi dua dimensi, dengan banyak inti yang diletakkan dalam baris dan kolom. Setiap inti memiliki cache sendiri tempat data disimpan, dan ada juga cache yang lebih besar yang digunakan bersama di seluruh prosesor. Ketika sebuah program yang terletak di satu inti perlu mengakses data dalam cache yang ada di inti lain atau di cache bersama, program itu harus menggunakan interkoneksi on-chip untuk mengirim permintaan ini dan mengambil data.

Meskipun merupakan komponen prosesor yang besar, interkoneksi on-chip tetap dipelajari karena sulit untuk diserang, Dai menjelaskan. Seorang peretas perlu meluncurkan serangan ketika lalu lintas dari dua inti sebenarnya saling mengganggu, tetapi karena lalu lintas menghabiskan begitu sedikit waktu dalam interkoneksi, sulit untuk mengatur waktu serangan dengan tepat. Interkoneksi juga kompleks, dan ada banyak jalur lalu lintas yang dapat diambil antar inti.

Untuk mempelajari bagaimana lalu lintas mengalir di interkoneksi, para peneliti MIT membuat program yang secara sengaja mengakses cache memori yang terletak di luar inti lokal mereka.

“Dengan menguji situasi yang berbeda, mencoba penempatan yang berbeda, dan menukar lokasi program ini pada prosesor, kami dapat memahami aturan di balik arus lalu lintas di interkoneksi,” kata Dai.

Mereka menemukan bahwa interkoneksi itu seperti jalan raya, dengan banyak jalur menuju ke segala arah. Ketika dua arus lalu lintas bertabrakan, interkoneksi menggunakan kebijakan arbitrase prioritas untuk memutuskan arus lalu lintas mana yang akan lebih dulu. Permintaan yang lebih “penting” didahulukan, seperti permintaan dari program yang sangat penting untuk operasi komputer.

Dengan menggunakan informasi ini, para peneliti membangun model analitik prosesor yang merangkum bagaimana lalu lintas dapat mengalir di interkoneksi. Model menunjukkan inti mana yang paling rentan terhadap serangan saluran samping. Sebuah core akan lebih rentan jika dapat diakses melalui banyak jalur yang berbeda. Penyerang dapat menggunakan informasi ini untuk memilih inti terbaik yang akan dipantau untuk mencuri informasi dari program korban.

“Jika penyerang memahami cara kerja interkoneksi, mereka dapat mengatur diri mereka sendiri sehingga eksekusi beberapa kode sensitif dapat diamati melalui pertentangan interkoneksi. Kemudian mereka dapat mengekstrak, sedikit demi sedikit, beberapa informasi rahasia, seperti kunci kriptografik,” Paccagnella menjelaskan .

Serangan efektif

Ketika para peneliti menggunakan model ini untuk meluncurkan serangan saluran samping, mereka terkejut dengan seberapa cepat serangan itu bekerja. Mereka mampu memulihkan kunci kriptografi lengkap dari dua program korban yang berbeda.

Setelah mempelajari serangan ini, mereka menggunakan model analitis mereka untuk merancang dua mekanisme mitigasi.

Dalam strategi pertama, administrator sistem akan menggunakan model untuk mengidentifikasi inti mana yang paling rentan terhadap serangan dan kemudian menjadwalkan perangkat lunak sensitif untuk berjalan pada inti yang kurang rentan. Untuk strategi mitigasi kedua, administrator dapat memesan inti yang terletak di sekitar program yang rentan dan hanya menjalankan perangkat lunak tepercaya pada inti tersebut.

Para peneliti menemukan bahwa kedua strategi mitigasi mampu secara signifikan mengurangi akurasi serangan saluran samping. Tidak ada yang mengharuskan pengguna untuk membuat perubahan apa pun pada perangkat keras fisik, sehingga mitigasi akan relatif mudah diterapkan, kata Dai.

Pada akhirnya, mereka berharap pekerjaan mereka menginspirasi lebih banyak peneliti untuk mempelajari keamanan interkoneksi on-chip, kata Paccagnella.

“Kami berharap pekerjaan ini menyoroti bagaimana interkoneksi on-chip, yang merupakan komponen besar dari prosesor komputer, tetap menjadi permukaan serangan yang diabaikan. Di masa depan, saat kami membangun sistem yang memiliki sifat isolasi yang lebih kuat, kami tidak boleh mengabaikan interkoneksi, ” dia menambahkan.

Pekerjaan ini didanai, sebagian, oleh National Science Foundation dan Kantor Penelitian Ilmiah Angkatan Udara.

Komputasi Seluler