13
Oct
2022

คิดเหมือนผู้โจมตีทางไซเบอร์เพื่อปกป้องข้อมูลผู้ใช้

นักวิจัยของ MIT พบว่า ส่วนประกอบของโปรเซสเซอร์คอมพิวเตอร์ที่เชื่อมต่อส่วนต่างๆ ของชิปสามารถถูกโจมตีโดยตัวแทนที่เป็นอันตรายซึ่งพยายามขโมยข้อมูลลับจากโปรแกรมที่ทำงานบนคอมพิวเตอร์

โปรเซสเซอร์คอมพิวเตอร์สมัยใหม่ประกอบด้วยหน่วยคำนวณหลายหน่วย เรียกว่าคอร์ ซึ่งใช้ทรัพยากรฮาร์ดแวร์ร่วมกัน การเชื่อมต่อระหว่างกันบนชิปเป็นส่วนประกอบที่ช่วยให้แกนเหล่านี้สามารถสื่อสารกันได้ แต่เมื่อโปรแกรมบนหลายคอร์ทำงานพร้อมกัน มีโอกาสที่โปรแกรมอื่นจะหน่วงเวลากันเมื่อใช้การเชื่อมต่อถึงกันเพื่อส่งข้อมูลข้ามชิปในเวลาเดียวกัน

โดยการตรวจสอบและวัดความล่าช้าเหล่านี้ เอเจนต์ที่เป็นอันตรายสามารถทำสิ่งที่เรียกว่า ” การโจมตีช่องด้านข้าง ” และสร้างข้อมูลลับขึ้นใหม่ซึ่งจัดเก็บไว้ในโปรแกรม เช่น คีย์การเข้ารหัสหรือรหัสผ่าน

นักวิจัยของ MIT ได้ทำวิศวกรรมย้อนกลับการเชื่อมต่อระหว่างกันบนชิปเพื่อศึกษาว่าการโจมตีประเภทนี้จะเป็นไปได้อย่างไร จากการค้นพบของพวกเขา พวกเขาสร้างแบบจำลองการวิเคราะห์ว่าทราฟฟิกไหลผ่านระหว่างคอร์บนโปรเซสเซอร์อย่างไร ซึ่งพวกเขาเคยออกแบบและเรียกใช้การโจมตีช่องด้านข้างที่มีประสิทธิภาพอย่างน่าประหลาดใจ จากนั้นพวกเขาได้พัฒนากลยุทธ์การบรรเทาผลกระทบสองแบบที่ช่วยให้ผู้ใช้สามารถปรับปรุงความปลอดภัยโดยไม่ต้องทำการเปลี่ยนแปลงทางกายภาพใด ๆ กับชิปคอมพิวเตอร์

“การป้องกันช่องด้านข้างจำนวนมากในปัจจุบันเป็นแบบเฉพาะกิจ – เราเห็นการรั่วไหลเล็กน้อยที่นี่และเราแก้ไขมัน เราหวังว่าแนวทางของเราด้วยรูปแบบการวิเคราะห์นี้จะผลักดันการป้องกันที่เป็นระบบและแข็งแกร่งมากขึ้น ซึ่งกำจัดการโจมตีทั้งประเภทได้พร้อมๆ กัน” Miles Dai ผู้เขียนนำร่วม MEng ’21 กล่าว

Dai เขียนบทความร่วมกับผู้เขียนนำร่วม Riccardo Paccagnella นักศึกษาระดับบัณฑิตศึกษาจาก University of Illinois at Urbana-Champaign; มิเกล โกเมซ-การ์เซีย ’22; John McCalpin นักวิทยาศาสตร์การวิจัยที่ Texas Advanced Computing Center; และผู้เขียนอาวุโส Mengjia Yan ผู้ช่วยศาสตราจารย์ด้านการพัฒนาอาชีพของ Homer A. Burnell สาขาวิศวกรรมไฟฟ้าและวิทยาการคอมพิวเตอร์ (EECS) และสมาชิกของห้องปฏิบัติการวิทยาการคอมพิวเตอร์และปัญญาประดิษฐ์ (CSAIL) งานวิจัยนี้กำลังถูกนำเสนอในการประชุม USENIX Security Conference

โพรบลิงโปรเซสเซอร์

โปรเซสเซอร์ที่ทันสมัยเปรียบเสมือนกริดสองมิติ โดยมีแกนหลายตัวเรียงกันเป็นแถวและคอลัมน์ แต่ละคอร์มีแคชของตัวเองสำหรับจัดเก็บข้อมูล และยังมีแคชขนาดใหญ่กว่าที่ใช้ร่วมกันทั่วทั้งโปรเซสเซอร์ เมื่อโปรแกรมที่อยู่บนคอร์หนึ่งต้องการเข้าถึงข้อมูลในแคชที่อยู่บนคอร์อื่นหรือในแคชที่แชร์ ต้องใช้การเชื่อมต่อระหว่างกันบนชิปเพื่อส่งคำขอนี้และดึงข้อมูล

แม้ว่าจะเป็นส่วนประกอบขนาดใหญ่ของโปรเซสเซอร์ แต่การเชื่อมต่อระหว่างกันบนชิปก็ยังไม่ได้รับการศึกษา เนื่องจากเป็นการยากที่จะโจมตี Dai อธิบาย แฮ็กเกอร์จำเป็นต้องเริ่มการโจมตีเมื่อทราฟฟิกจากสองคอร์จริง ๆ แล้วรบกวนซึ่งกันและกัน แต่เนื่องจากทราฟฟิกใช้เวลาเพียงเล็กน้อยในการเชื่อมต่อระหว่างกัน จึงเป็นการยากที่จะกำหนดเวลาการโจมตีให้ถูกต้อง การเชื่อมต่อระหว่างกันก็ซับซ้อนเช่นกัน และมีหลายพาธที่ทราฟฟิกสามารถรับระหว่างคอร์ได้

เพื่อศึกษาว่าทราฟฟิกไหลผ่านการเชื่อมต่อระหว่างกันอย่างไร นักวิจัยของ MIT ได้สร้างโปรแกรมที่จะเข้าถึงแคชหน่วยความจำโดยเจตนาที่อยู่นอกคอร์ในเครื่องของตน

“โดยการทดสอบสถานการณ์ต่างๆ ลองใช้ตำแหน่งต่างๆ และเปลี่ยนตำแหน่งของโปรแกรมเหล่านี้บนโปรเซสเซอร์ เราสามารถเข้าใจถึงกฎเกณฑ์เบื้องหลังกระแสการรับส่งข้อมูลในการเชื่อมต่อระหว่างกัน” Dai กล่าว

พวกเขาค้นพบว่าทางเชื่อมเป็นเหมือนทางหลวงที่มีช่องจราจรหลายช่องทางในทุกทิศทาง เมื่อกระแสข้อมูลสองกระแสชนกัน การเชื่อมต่อระหว่างกันจะใช้นโยบายอนุญาโตตุลาการที่มีลำดับความสำคัญสูงเพื่อตัดสินใจว่าโฟลว์ใดจะไปก่อน คำขอที่ “สำคัญ” มากขึ้นมีความสำคัญ เช่นเดียวกับคำขอจากโปรแกรมที่มีความสำคัญต่อการทำงานของคอมพิวเตอร์

นักวิจัยได้สร้างแบบจำลองการวิเคราะห์ของโปรเซสเซอร์โดยใช้ข้อมูลนี้ ซึ่งสรุปว่าการรับส่งข้อมูลสามารถไหลผ่านการเชื่อมต่อระหว่างกันได้อย่างไร โมเดลนี้แสดงให้เห็นว่าคอร์ใดจะเสี่ยงต่อการถูกโจมตีจากช่องด้านข้างมากที่สุด แกนกลางจะอ่อนแอกว่าหากสามารถเข้าถึงได้ผ่านช่องทางต่างๆ ผู้โจมตีสามารถใช้ข้อมูลนี้เพื่อเลือกแกนหลักที่ดีที่สุดในการตรวจสอบเพื่อขโมยข้อมูลจากโปรแกรมเหยื่อ

“หากผู้โจมตีเข้าใจวิธีการทำงานของการเชื่อมต่อถึงกัน พวกเขาสามารถตั้งค่าตัวเองเพื่อให้การทำงานของรหัสที่ละเอียดอ่อนสามารถสังเกตได้ผ่านการโต้แย้งที่เชื่อมต่อถึงกัน จากนั้นพวกเขาสามารถดึงข้อมูลลับบางอย่างได้ทีละนิด เช่น คีย์เข้ารหัส” Paccagella อธิบาย

การโจมตีที่มีประสิทธิภาพ

เมื่อนักวิจัยใช้โมเดลนี้เพื่อเริ่มการโจมตีแบบ side-channel พวกเขาประหลาดใจกับความเร็วของการโจมตี พวกเขาสามารถกู้คืนคีย์การเข้ารหัสแบบเต็มจากโปรแกรมเหยื่อสองโปรแกรมที่แตกต่างกัน

หลังจากศึกษาการโจมตีเหล่านี้แล้ว พวกเขาใช้แบบจำลองการวิเคราะห์เพื่อออกแบบกลไกการบรรเทาผลกระทบสองอย่าง

ในกลยุทธ์แรก ผู้ดูแลระบบจะใช้โมเดลเพื่อระบุว่าคอร์ใดเสี่ยงต่อการถูกโจมตีมากที่สุด จากนั้นจึงกำหนดเวลาซอฟต์แวร์ที่มีความละเอียดอ่อนให้ทำงานบนคอร์ที่มีช่องโหว่น้อยกว่า สำหรับกลยุทธ์การบรรเทาผลกระทบที่สอง ผู้ดูแลระบบสามารถจองคอร์ที่อยู่รอบโปรแกรมที่มีความเสี่ยง และเรียกใช้เฉพาะซอฟต์แวร์ที่เชื่อถือได้บนคอร์เหล่านั้น

นักวิจัยพบว่ากลยุทธ์การบรรเทาผลกระทบทั้งสองสามารถลดความแม่นยำของการโจมตีช่องด้านข้างได้อย่างมาก Dai กล่าว ผู้ใช้ไม่จำเป็นต้องทำการเปลี่ยนแปลงใดๆ กับฮาร์ดแวร์จริง ดังนั้นการบรรเทาผลกระทบจึงค่อนข้างง่ายที่จะนำไปใช้

ในที่สุด พวกเขาหวังว่างานของพวกเขาจะเป็นแรงบันดาลใจให้นักวิจัยจำนวนมากขึ้นศึกษาความปลอดภัยของการเชื่อมต่อระหว่างกันบนชิป Paccagella กล่าว

“เราหวังว่างานนี้จะเน้นว่าการเชื่อมต่อระหว่างชิปบนชิปซึ่งเป็นส่วนประกอบสำคัญของโปรเซสเซอร์คอมพิวเตอร์ยังคงเป็นพื้นผิวการโจมตีที่ถูกมองข้าม ในอนาคต เมื่อเราสร้างระบบที่มีคุณสมบัติการแยกที่แข็งแกร่ง เราไม่ควรละเลยการเชื่อมต่อถึงกัน” เขากล่าวเสริม

งานนี้ได้รับทุนบางส่วนจากมูลนิธิวิทยาศาสตร์แห่งชาติและสำนักงานวิจัยวิทยาศาสตร์กองทัพอากาศ

หน้าแรก

Share

You may also like...