Metior: nova razina kibernetičke sigurnosti 

MIT-ov sustav analizira vjerojatnost da bi napadač mogao spriječiti određenu sigurnosnu shemu kako bi ukrao tajne informacije

Mladen Smrekar srijeda, 28. lipnja 2023. u 13:53
Metior analizira sve sheme maskiranja, čak i one koje još nisu razvijene 📷 freepik
Metior analizira sve sheme maskiranja, čak i one koje još nisu razvijene freepik

Vješt haker može doći do tajnih informacija, poput lozinke, promatrajući ponašanje računalnog programa, primjerice koliko vremena taj program provodi pristupajući memoriji računala. Sigurnosni pristupi koji u potpunosti blokiraju ove "napade bočnog kanala" (side-channel attacks) toliko su računalno skupi da nisu izvedivi za mnoge sustave u stvarnom svijetu. Umjesto toga, inženjeri često primjenjuju sheme maskiranja koje nastoje ograničiti, ali ne i eliminirati, sposobnost napadača da nauči tajne informacije.     

Kvantitativna procjena

Kako bi pomogli inženjerima i znanstvenicima da bolje razumiju učinkovitost različitih shema maskiranja, istraživači MIT-a stvorili su Metior, okvir za kvantitativnu procjenu koliko informacija napadač može naučiti od programa žrtve s postavljenom shemom maskiranja.
Metior omogućuje korisniku da prouči kako različiti programi žrtve, strategije napadača i konfiguracije sheme maskiranja utječu na količinu osjetljivih informacija koje procure.

Princip rada Metiora 📷 MIT
Princip rada Metiora MIT

Okvir bi mogli koristiti inženjeri mikroprocesora kako bi procijenili učinkovitost višestrukih sigurnosnih shema i odredili koja arhitektura najviše obećava u ranoj fazi procesa dizajna čipa.

Sheme maskiranja

Postoje mnoge sheme maskiranja, a popularni pristupi obično funkcioniraju dodavanjem slučajnosti u ponašanje žrtve kako bi napadaču bilo teže saznati tajne. Na primjer, shema može uključivati program koji pristupa dodatnim područjima memorije računala, a ne samo onom području kojem treba pristupiti. Drugi pak prilagođavaju koliko često žrtva pristupa memoriji ili drugom zajedničkom resursu tako da napadač ima problema s uočavanjem jasnih obrazaca. 

Primjer nemogućnosti skrvanja sitnih uzoraka zahtjeva 📷 MIT
Primjer nemogućnosti skrvanja sitnih uzoraka zahtjeva MIT

No dok ovi pristupi napadaču otežavaju uspjeh, dio informacija ipak "iscuri"; MIT-ovi istraživači htjeli su saznati koliko. Nakon što su razvili CaSA, alat za kvantificiranje količine informacija koje su procurile određenom vrstom sheme maskiranja, s Metiorom su dobili objedinjeni model kojim se mogu analizirati sve sheme maskiranja, čak i one koje još nisu razvijene.

Metior ispituje načine na koje haker može zaobići određenu vrstu metode kibernetičke sigurnosti i utvrđuje koliko tajnih informacija taj napadač može ukrasti iz računalnog programa  📷 MIT
Metior ispituje načine na koje haker može zaobići određenu vrstu metode kibernetičke sigurnosti i utvrđuje koliko tajnih informacija taj napadač može ukrasti iz računalnog programa MIT

Slučajne varijable

Metior da mapira protok informacija kroz shemu maskiranja u slučajne varijable. Na primjer, model preslikava način na koji žrtva i napadač pristupaju zajedničkim strukturama na računalnom čipu, poput memorije, u matematičku formulu. Okvir koristi tehnike iz teorije informacija kako bi razumio kako napadač može saznati informacije od žrtve. Metior tako može kvantificirati kolika je vjerojatnost da će napadač uspješno pogoditi tajne informacije.