Đã một thời gian dài kể từ khi bùng nổ khả năng nhận dạng mà họ đã quay trở lại vào năm 2019, nhưng việc ngăn chặn các cuộc tấn công kênh phụ vẫn là một phần quan trọng trong an ninh mạng của chúng tôi. Một cách tiếp cận kỳ lạ đối với việc đánh cắp thông tin, các cuộc tấn công kênh bên đã làm hỏng các thiết kế CPU của cả AMD và Intel, với các lỗ hổng nghiêm trọng đến mức các công ty muốn tung ra các bản vá làm giảm hiệu suất hơn là để khách hàng vận hành phần cứng không an toàn. Giờ đây, một khuôn khổ mới của MIT có tên là Metior nhằm mục đích cải thiện khả năng của thế giới để hiểu rõ hơn về các cuộc tấn công kênh bên và có thể cải thiện cách phòng thủ chống lại chúng.
Metior là một khung phân tích được xây dựng bởi Viện Công nghệ Massachusetts nhằm mục đích đơn giản hóa các khung thiết kế phần cứng và phần mềm để cải thiện khả năng phòng thủ chống lại các cuộc tấn công kênh phụ đã biết (và chưa biết). Về cơ bản, Metior cho phép các kỹ sư đánh giá định lượng lượng thông tin mà kẻ tấn công có thể đánh cắp bằng một cuộc tấn công kênh bên nhất định.
Về cơ bản, đây là một hộp cát mô phỏng, nơi các nhà thiết kế chip và các kỹ sư khác có thể tìm thấy sự kết hợp của các biện pháp phòng thủ tối đa hóa khả năng bảo vệ của họ trước các cuộc tấn công kênh phụ, tùy theo trường hợp sử dụng của họ. Vì bạn có thể đo lường một cách định lượng lượng thông tin bị đánh cắp, nên bạn có thể tính toán tác động của việc thông tin bị đánh cắp (tùy theo hệ thống và chương trình của bạn và mọi biến số khác), điều đó có nghĩa là giờ đây bạn có thể quyết định thực hiện các biện pháp bảo vệ khỏi các loại tấn công có sức ảnh hưởng lớn nhất .
Bằng cách xem xét vấn đề cơ bản – rằng các cuộc tấn công kênh phụ có thể thực hiện được nhờ hoạt động đơn giản của hệ thống máy tính và việc giảm thiểu phần cứng rất tốn kém và không phải lúc nào cũng chồng chéo – MIT đã quản lý để đối chiếu số lượng thành một loạt các quy tắc thiết kế.
Các quy tắc thiết kế này nhằm tối đa hóa khả năng phòng thủ ở cấp độ phần cứng trước nhiều kỹ thuật tấn công kênh bên, đồng thời cố gắng mô phỏng chúng để có thể hiểu rõ hơn về chúng. Đây là một sự khác biệt so với phương pháp phòng thủ lộn xộn hơn một chút được thực hiện bởi các công ty có sản phẩm dễ bị tấn công kênh phụ (chẳng hạn như Intel). Công bằng mà nói, cách tiếp cận đó – để cung cấp các biện pháp giảm thiểu phần cứng chống lại các vectơ tấn công kênh bên cụ thể – là cần thiết để ngăn chặn sự suy giảm lòng tin do nó dễ bị khai thác ngay từ đầu. Nhưng những giải pháp đó giống như băng bó vết thương hở, tiêu tốn quá nhiều hiệu suất (chẳng hạn như 35% cho một lỗ hổng Spectre-v2 cụ thể) và phòng thủ kênh bên đòi hỏi thứ gì đó mạnh mẽ và nhiều mặt hơn.
Nói chuyện với SciTechDaily, Peter Deutsch, một sinh viên tốt nghiệp và là tác giả chính của bài báo truy cập mở về Metior, giải thích rằng “Metior giúp chúng tôi nhận ra rằng chúng tôi không nên xem xét các kế hoạch bảo mật này một cách cô lập. Rất hấp dẫn để phân tích hiệu quả của một kế hoạch che giấu đối với một nạn nhân cụ thể, nhưng điều này không giúp chúng tôi hiểu tại sao các cuộc tấn công này hoạt động,” anh ấy nói. “Nhìn vào mọi thứ từ cấp độ cao hơn cho chúng ta một bức tranh tổng thể hơn về những gì đang thực sự diễn ra,” ông kết luận.
Các cuộc tấn công kênh bên là một kiểu đặc biệt mê tín dị đoan: thông qua chúng, kẻ tấn công thậm chí không cần truy cập vào bất kỳ logic ứng dụng cụ thể nào để đánh cắp thông tin từ nó, chúng có thể chỉ cần quan sát cách thức hoạt động của nó. Mất bao nhiêu thời gian để truy cập vào bộ nhớ của máy tính? Bộ nhớ đó sâu đến mức nào? Và hãy nhớ rằng điều này xảy ra ở nhiều thành phần khác nhau trong PC của bạn: ngay cả GPU cũng dễ bị tấn công kiểu này.
Nó gần giống như việc bạn đặt ngón tay lên cổ tay để bắt mạch: bạn có thể biết nhịp tim của mình, nhưng bạn đang ngoại suy nó từ các nguồn thông tin khác; bạn không cần nhìn vào bên trong vật chứa (trái tim, cơ thể của bạn) hoặc trực tiếp nhìn thấy dòng máu của bạn. Các cuộc tấn công kênh phụ thường hoạt động theo cùng một cách; kẻ tấn công có thể đánh cắp thông tin quý giá chỉ bằng cách quan sát lưu lượng và luồng vào những thời điểm quan trọng trong hoạt động của một chương trình nhất định.
Bạn có thể tưởng tượng việc che dấu một thứ gì đó như nhịp tim của ai đó khó khăn và tốn kém như thế nào và đó là một phần khó khăn trong việc bảo vệ khỏi các cuộc tấn công kênh phụ. Nhưng thông thường, việc bảo vệ khỏi các cuộc tấn công đánh cắp dữ liệu này được bảo mật thông qua che giấu: bằng cách cố gắng che giấu xung của hệ thống máy tính (thông tin truyền giữa bộ nhớ và CPU).
Vì vậy, nếu một cuộc tấn công kênh bên đang tìm kiếm một kiểu truy cập bộ nhớ, chẳng hạn, một cách để làm xáo trộn điều đó là thay đổi cách chương trình truy cập bộ nhớ: bằng cách làm cho nó tìm nạp các bit bộ nhớ khác, không cần thiết, bằng cách xóa và lưu vào bộ nhớ đệm thông qua nhiều chu kỳ thông tin hơn… bạn đặt tên cho nó. Mục tiêu đơn giản là làm gián đoạn chuỗi bit có thể dự đoán được cung cấp cho những kẻ tấn công kênh bên thông tin cần thiết.
Điều này rất khó khăn và tốn kém hiệu suất, bởi vì bảo mật đạt được bằng cách tích cực “xáo trộn” thông tin vẫn đang được tạo ra và bị rò rỉ chỉ bằng cách thực thi chính chương trình. Và nó cũng tốn kém tiền phát triển, bởi vì hầu hết các kỹ thuật để xáo trộn các tín hiệu máy tính “hữu cơ” này cần các hoạt động không cần thiết khác xảy ra để “làm xáo trộn” các mẫu thực mà kẻ tấn công đang tìm kiếm. Bất cứ điều gì trong điện toán tiêu tốn năng lượng và chu kỳ điện toán cuối cùng đều ảnh hưởng đến hiệu suất.
“Bất kỳ loại phát triển bộ vi xử lý nào cũng cực kỳ tốn kém và phức tạp, đồng thời nguồn lực thiết kế cực kỳ khan hiếm. Có một cách để đánh giá giá trị của một tính năng bảo mật là cực kỳ quan trọng trước khi một công ty cam kết phát triển bộ vi xử lý. Đây là điều mà Metior cho phép họ làm một cách rất chung chung,” Emer nói.
Và nói một cách rất chung chung, đó cũng là điều mà mọi sinh vật và tổ chức trên hành tinh này đều muốn đạt được: làm việc thông minh hơn chứ không phải chăm chỉ hơn.