Ha pasado un tiempo desde la explosión de reconocimiento que obtuvieron en 2019, pero prevenir ataques de canal lateral sigue siendo una parte importante de nuestra ciberseguridad. Un enfoque exótico hacia el robo de información, los ataques de canal lateral estropearon los diseños de CPU de AMD e Intel, con vulnerabilidades que demostraron ser lo suficientemente graves como para que las empresas prefirieran implementar parches que degradan el rendimiento en lugar de permitir que los clientes operen en hardware inseguro. Ahora, un nuevo marco del MIT con el nombre de Metior tiene como objetivo mejorar la capacidad del mundo para comprender mejor los ataques de canal lateral y quizás mejorar la forma de defenderse de ellos.
Metior es un marco de análisis creado por el Instituto de Tecnología de Massachusetts que tiene como objetivo simplificar los marcos de diseño de hardware y software para mejorar las capacidades de defensa contra ataques de canal lateral conocidos (y desconocidos). Esencialmente, Metior permite a los ingenieros evaluar cuantitativamente cuánta información puede robar un atacante con un ataque de canal lateral determinado.
Es esencialmente una caja de arena de simulación, donde los diseñadores de chips y otros ingenieros pueden encontrar qué combinación de defensas maximiza su protección contra los ataques de canal lateral, según su caso de uso. Debido a que puede medir cuantitativamente cuánta información se roba, puede calcular el impacto de su robo (según su sistema y programa y cualquier otra variable), lo que significa que ahora puede decidir incorporar protecciones contra los tipos de ataques más impactantes. .
Al observar el problema subyacente, que los ataques de canal lateral son posibles gracias a la simple operación de un sistema informático y que las mitigaciones de hardware son costosas y no siempre se superponen, el MIT logró recopilar lo que equivale a una serie de reglas de diseño.
Estas reglas de diseño están destinadas a maximizar la defensa a nivel de hardware contra una variedad de técnicas de ataque de canal lateral, al mismo tiempo que intentan emularlas para que puedan entenderse mejor. Esta es una desviación del método de defensa un poco más desordenado adoptado por empresas cuyos productos eran vulnerables a los ataques de canal lateral (como Intel). Para ser justos, ese enfoque, para proporcionar mitigaciones de hardware contra vectores de ataque de canal lateral específicos, era necesario para detener la disminución de la confianza causada por ser vulnerable al exploit en primer lugar. Pero esas soluciones son como vendajes en heridas abiertas, cuestan demasiado rendimiento (como el 35 % en una vulnerabilidad particular de Spectre-v2) y la defensa de canal lateral requiere algo más sólido y multifacético.
Hablando con SciTechDaily, Peter Deutsch, estudiante graduado y autor principal de un artículo de acceso abierto sobre Metior, explica que “Metior nos ayuda a reconocer que no debemos mirar estos esquemas de seguridad de forma aislada. Es muy tentador analizar la efectividad de un esquema de ofuscación para una víctima en particular, pero esto no nos ayuda a comprender por qué funcionan estos ataques». él dijo. «Mirar las cosas desde un nivel superior nos da una imagen más holística de lo que realmente está sucediendo». Él concluyó.
Los ataques de canal lateral son un tipo particularmente supersticioso: a través de ellos, los atacantes ni siquiera necesitan acceder a ninguna lógica de aplicación específica para robar información, simplemente pueden observar cómo funciona. ¿Cuánto tiempo pasa accediendo a la memoria de las computadoras? ¿Qué tan profundo fue ese lavado de memoria? Y recuerda que esto sucede en varios componentes dentro de tu PC: incluso las GPU son vulnerables a este tipo de ataque.
Es casi lo mismo que poner los dedos en la muñeca para tomar el pulso: puedes saber el latido de tu corazón, pero lo estás extrapolando de otras fuentes de información; no necesita mirar dentro de su contenedor (su corazón, cuerpo) o ver directamente su flujo de sangre. Los ataques de canal lateral generalmente funcionan de la misma manera; los atacantes pueden robar información valiosa simplemente observando el tráfico y el flujo en momentos clave en la operación de un programa determinado.
Puede imaginar lo difícil y costoso que es enmascarar algo como el latido del corazón de alguien, y eso es parte de la dificultad de protegerse de los ataques de canal lateral. Pero, por lo general, la protección contra estos ataques de robo de datos se asegura a través de la ofuscación: tratando de ocultar el equivalente del sistema informático a un pulso (la información que pasa entre su memoria y la CPU).
Entonces, si un ataque de canal lateral está buscando un patrón de accesos a la memoria, por ejemplo, una forma de ofuscar eso sería cambiar la forma en que el programa accede a la memoria: haciendo que obtenga otros bits de memoria innecesarios, vaciando y almacenando en caché a través de más ciclos de información… lo que sea. El objetivo es simplemente interrumpir la cadena predecible de bits que brindan a los atacantes de canal lateral la información que necesitan.
Esto es difícil y cuesta rendimiento, porque la seguridad se logra «codificando» activamente la información que aún se produce y se filtra simplemente ejecutando el programa en sí. Y también cuesta dólares de desarrollo, porque la mayoría de las técnicas para codificar estas señales informáticas «orgánicas» necesitan que ocurran otras operaciones superfluas para «ofuscar» los patrones reales que buscan los atacantes. Cualquier cosa en computación que cueste energía y ciclos de computación en última instancia perjudica el rendimiento.
“Cualquier tipo de desarrollo de microprocesador es extraordinariamente costoso y complicado, y los recursos de diseño son extremadamente escasos. Tener una forma de evaluar el valor de una función de seguridad es extremadamente importante antes de que una empresa se comprometa con el desarrollo de microprocesadores. Esto es lo que Metior les permite hacer de manera muy general”, dice Emer.
Y de manera muy general, también es lo que todos los organismos y organizaciones del planeta quieren lograr: trabajar de manera más inteligente, no más difícil.