उपयोगकर्ता डेटा की सुरक्षा के लिए साइबर हमलावर की तरह सोचें
एक कंप्यूटर प्रोसेसर का एक घटक जो चिप के विभिन्न हिस्सों को जोड़ता है, एक दुर्भावनापूर्ण एजेंट द्वारा कंप्यूटर पर चल रहे कार्यक्रमों से गोपनीय जानकारी चुराने के लिए शोषण किया जा सकता है, एमआईटी शोधकर्ताओं ने पाया है।
एक आधुनिक कंप्यूटर प्रोसेसर में कई कंप्यूटिंग इकाइयाँ होती हैं जिन्हें कोर कहा जाता है जो समान हार्डवेयर संसाधनों को साझा करते हैं। ऑन-चिप इंटरकनेक्ट ऐसे घटक हैं जो इन कोर को एक दूसरे के साथ संवाद करने की अनुमति देते हैं। हालाँकि, जब प्रोग्राम एक साथ कई कोर पर चलते हैं, तो एक ही समय में चिप पर डेटा भेजने के लिए इंटरकनेक्ट का उपयोग करने से एक दूसरे को देरी हो सकती है।
इन देरी की निगरानी और माप करके, दुर्भावनापूर्ण एजेंट कर सकते हैंसाइड चैनल अटैकजैसे कार्यक्रमों में संग्रहीत गुप्त जानकारी का पुनर्निर्माण करता है कूटलेखन कुंजी या पासवर्ड।
इस तरह का हमला कैसे संभव है, इसका अध्ययन करने के लिए एमआईटी के शोधकर्ताओं ने ऑन-चिप इंटरकनेक्ट को रिवर्स इंजीनियर किया। अपने निष्कर्षों के आधार पर, उन्होंने एक प्रोसेसर पर कोर के बीच ट्रैफ़िक कैसे प्रवाहित होता है, इसका एक विश्लेषणात्मक मॉडल बनाया और इसका उपयोग आश्चर्यजनक रूप से प्रभावी साइड-चैनल हमलों को डिजाइन और लॉन्च करने के लिए किया। फिर हमने दो शमन रणनीतियां विकसित कीं जो उपयोगकर्ताओं को अपने कंप्यूटर चिप्स में भौतिक परिवर्तन किए बिना सुरक्षा में सुधार करने की अनुमति देती हैं।
“कई मौजूदा साइड-चैनल बचाव तदर्थ हैं। हम यहां एक छोटी सी रिसाव देखते हैं और इसे पैच करते हैं। हम एक अधिक व्यवस्थित और मजबूत रक्षा को बढ़ावा देने की उम्मीद करते हैं।”
दाई ने लिखा कागज़ अर्बाना-शैंपेन में इलिनोइस विश्वविद्यालय में स्नातक छात्र सह-प्रथम लेखक रिकार्डो पैकग्नेला के साथ। मिगुएल गोमेज़-गार्सिया ’22; जॉन मैककल्पिन, टेक्सास एडवांस्ड कंप्यूटिंग सेंटर के शोध वैज्ञानिक। वरिष्ठ लेखक मेंगजिया यान होमर ए। बर्नेल कैरियर डेवलपमेंट असिस्टेंट प्रोफेसर, इलेक्ट्रिकल इंजीनियरिंग और कंप्यूटर साइंस (ईईसीएस) के सहायक प्रोफेसर और कंप्यूटर साइंस एंड आर्टिफिशियल इंटेलिजेंस लेबोरेटरी (सीएसईएल) के सदस्य हैं। यह शोध USENIX सुरक्षा सम्मेलन में प्रस्तुत किया गया था।
प्रोसेसर जांच
एक आधुनिक प्रोसेसर दो-आयामी ग्रिड की तरह होता है जिसमें पंक्तियों और स्तंभों में व्यवस्थित कई कोर होते हैं। प्रत्येक कोर का अपना कैश होता है जिसमें डेटा संग्रहीत होता है, और एक बड़ा कैश प्रोसेसर में साझा किया जाता है। जब एक कोर पर एक प्रोग्राम को दूसरे कोर के कैश या साझा कैश में डेटा तक पहुंचने की आवश्यकता होती है, तो उसे यह अनुरोध भेजने और डेटा पुनर्प्राप्त करने के लिए ऑन-चिप इंटरकनेक्ट का उपयोग करना चाहिए।
हालांकि यह एक बड़ा प्रोसेसर घटक है, दाई बताते हैं कि ऑन-चिप इंटरकनेक्ट का अच्छी तरह से अध्ययन नहीं किया गया है क्योंकि उन पर हमला करना मुश्किल है। एक हैकर को एक हमला शुरू करने की आवश्यकता होगी जब दो कोर से यातायात वास्तव में एक दूसरे के साथ हस्तक्षेप कर रहा हो, लेकिन इंटरकनेक्शन पर यातायात खर्च करने का समय बहुत कम है, इसलिए हमले को ठीक से करना मुश्किल है। इंटरकनेक्ट भी जटिल है, कई रास्तों के साथ ट्रैफिक कोर के बीच ले जा सकता है।
एमआईटी के शोधकर्ताओं ने ऐसे प्रोग्राम लिखे जो जानबूझकर स्थानीय कोर के बाहर मेमोरी कैश का उपयोग करते हैं यह देखने के लिए कि इंटरकनेक्ट पर ट्रैफ़िक कैसे बहता है।
“विभिन्न स्थितियों का परीक्षण करके, अलग-अलग प्लेसमेंट की कोशिश करके, और प्रोसेसर पर इन कार्यक्रमों के स्थानों की अदला-बदली करके, हम इंटरकनेक्ट पर ट्रैफ़िक प्रवाह के पीछे के नियमों को समझ सकते हैं,” दाई कहते हैं।
उन्होंने पाया कि इंटरकनेक्शन एक राजमार्ग की तरह है, जिसमें सभी दिशाओं में कई गलियां हैं। जब दो ट्रैफ़िक प्रवाह टकराते हैं, तो इंटरकनेक्ट प्राथमिकता वाली मध्यस्थता नीति का उपयोग यह निर्धारित करने के लिए करता है कि कौन सा ट्रैफ़िक प्रवाह पहले चलता है। अधिक “महत्वपूर्ण” अनुरोधों को प्राथमिकता दी जाती है, जैसे कि प्रोग्राम से अनुरोध जो कंप्यूटर के संचालन के लिए महत्वपूर्ण हैं।
इस जानकारी का उपयोग करते हुए, शोधकर्ताओं ने प्रोसेसर का एक विश्लेषणात्मक मॉडल बनाया जो संक्षेप में बताता है कि इंटरकनेक्ट पर ट्रैफ़िक कैसे बहता है। यह मॉडल साइड-चैनल हमलों के लिए सबसे कमजोर कोर को दिखाता है। एक कोर अधिक असुरक्षित हो जाता है जब इसे कई अलग-अलग लेनों के माध्यम से पहुँचा जा सकता है। एक हमलावर इस जानकारी का उपयोग पीड़ित के कार्यक्रम से जानकारी की निगरानी और चोरी करने के लिए सर्वोत्तम कोर का चयन करने के लिए कर सकता है।
“यदि कोई हमलावर समझता है कि इंटरकनेक्ट कैसे काम करता है, तो वे इंटरकनेक्ट संघर्षों के माध्यम से संवेदनशील कोड के निष्पादन की निगरानी के लिए उन्हें कॉन्फ़िगर कर सकते हैं, और फिर धीरे-धीरे क्रिप्टोग्राफिक कुंजी जैसे गुप्त जानकारी निकाल सकते हैं,” पैकग्नेला कहते हैं। बताते हैं।
प्रभावी हमला
जब शोधकर्ताओं ने साइड-चैनल हमलों को शुरू करने के लिए इस मॉडल का इस्तेमाल किया, तो उन्हें आश्चर्य हुआ कि उन्होंने कितनी जल्दी हमला किया। वे दो अलग-अलग शिकार कार्यक्रमों से पूर्ण एन्क्रिप्शन कुंजी को पुनर्प्राप्त करने में सक्षम थे।
इन हमलों की जांच के बाद, उन्होंने दो शमन तंत्रों को डिजाइन करने के लिए विश्लेषणात्मक मॉडल का इस्तेमाल किया।
पहली रणनीति में, सिस्टम प्रशासक उन कोर की पहचान करने के लिए मॉडल का उपयोग करते हैं जो हमलों के लिए सबसे कमजोर हैं और संवेदनशील सॉफ़्टवेयर को कम कमजोर कोर पर चलाने के लिए शेड्यूल करते हैं। दूसरी शमन रणनीति प्रशासकों को संवेदनशील कार्यक्रमों के आसपास कोर आरक्षित करने और केवल उन कोर पर विश्वसनीय सॉफ़्टवेयर चलाने की अनुमति देती है।
शोधकर्ताओं ने पाया कि दोनों शमन रणनीतियाँ साइड-चैनल हमलों की सटीकता को काफी कम कर सकती हैं। दाई ने कहा कि दोनों को उपयोगकर्ताओं को अपने भौतिक हार्डवेयर में कोई बदलाव नहीं करने की आवश्यकता है, इसलिए शमन को लागू करना अपेक्षाकृत आसान है।
अंततः, पैकग्नेला ने कहा, उन्हें उम्मीद है कि उनका काम अधिक शोधकर्ताओं को ऑन-चिप इंटरकनेक्ट की सुरक्षा का पता लगाने के लिए प्रेरित करेगा।
“हमें उम्मीद है कि यह अध्ययन इस बात पर प्रकाश डालता है कि ऑन-चिप इंटरकनेक्ट, कंप्यूटर प्रोसेसर का एक बहुत बड़ा बिल्डिंग ब्लॉक, अक्सर अनदेखी की जाने वाली सतह बनी रहती है। एक सिस्टम बनाते समय इंटरकनेक्शन की उपेक्षा नहीं की जानी चाहिए
द्वारा लिखित एडम सीवे
चटनी: मेसाचुसेट्स प्रौद्योगिक संस्थान