Ασφάλεια υλικού με επίκεντρο τις τεχνικές μετριασμού των επιθέσεων Spectre και Meltdown

Hardware security focusing on mitigation techniques of Spectre and Meltdown attacks (Αγγλική)

  1. MSc thesis
  2. Δήμου, Αθανάσιος
  3. Συστήματα Κινητού και Διάχυτου Υπολογισμού (ΣΔΥ)
  4. 24 Σεπτεμβρίου 2022 [2022-09-24]
  5. Αγγλικά
  6. 86
  7. Νικοπολιτίδης, Πέτρος
  8. Νικοπολιτίδης, Πέτρος | Ψάννης, Κωνσταντίνος
  9. Spectre | Meltdown | Out of Order execution | Speculative execution | CPU vulnerabilities | Mitigation techniques | Εκτέλεση εκτός σειράς | Κερδοσκοπική εκτέλεση | Ευπάθειες επεξεργαστών | Τεχνικές μετριασμού
  10. 87
  11. Περιέχει : πίνακες, διαγράμματα, εικόνες
    • Οι κύριοι κατασκευαστές υλικού, προκειμένου να μεγιστοποιήσουν την απόδοση των σύγχρονων επεξεργαστών χρησιμοποιούν διάφορες τεχνικές βελτιστοποίησης. Μηχανισμοί όπως η Κερδοσκοπική εκτέλεση, η Εικασία κλάδου εντολών και η Εκτέλεση Εκτός σειράς αποτελούν ιδιαίτερα διαδεδομένες τεχνικές που χρησιμοποιούνται αρκετά χρόνια και έχουν επιφέρει σημαντική αύξηση στην απόδοση των επεξεργαστών. Τόσο για τις υπάρχουσες όσο και για τις μελλοντικές γενιές μικροεπεξεργαστών αυτές οι τεχνικές τελούν ζωτικής σημασίας για την αύξηση του ρυθμού εκτέλεσης των εντολών. Παρόλο όμως που μέχρι πρόσφατα δεν φαινόταν να δημιουργούνται θέματα ασφαλείας από την χρήση τους στους επεξεργαστές, το 2018 εμφανίστηκαν οι επιθέσεις Spectre και Meltdown. Οι επιθέσεις αυτές εκμεταλλευόμενες τις ανωτέρω τεχνικές, δημιούργησαν μεγάλο πρόβλημα ασφάλειας και προβληματισμό ώς προς τον τρόπο αντιμετώπισής τους. Βασιζόμενες κυρίως σε επιθέσεις πλευρικού καναλιού, εκθέτουν ελαττώματα σχεδιασμού στην αρχιτεκτονική των σύγχρονων επεξεργαστών και καθιστούν εφικτή την διαρροή εμπιστευτικών πληροφοριών σε άλλες διεργασίες. Οι συνήθεις τρόποι αντιμετώπισης των προβλημάτων ασφάλειας, μέσω διάφορων τεχνικών μετριασμού σε επίπεδο λογισμικού για την αποφυγή αυτών των επιθέσεων, αποτέλεσαν ανεπαρκή λύση καθώς το πρόβλημα εντοπίζεται στην δομή των επεξεργαστών όπως επίσης και στην μεγάλη υποβάθμιση της απόδοσης που αυτές οι τεχνικές επιφέρουν. Ο καθολικός επανασχεδιασμός των επεξεργαστών παρόλο που φαντάζει ως την μοναδική και απόλυτη λύση είναι εκ φύσεως πολλές φορές απαγορευτικός. Έτσι, τα τελευταία χρόνια αναπτύχθηκαν μηχανισμοί άμυνας βασισμένοι στο υλικό, παρέχοντας γενικότερη προστασία και διατηρώντας υψηλή απόδοση.Η παρούσα διπλωματική εργασία εξετάζει τον τρόπο λειτουργίας των ευπαθειών Spectre και Meltdown αφού πρώτα περιγράφονται οι τεχνικές βελτιστοποίησης των σύγχρονων επεξεργαστών που αποτελούν τρωτά σημεία που εκμεταλλεύονται οι ανωτέρω επιθέσεις. Στην συνέχεια γίνεται εκτενής αναφορά στους μηχανισμούς αντιμετώπισης των ευπαθειών κατηγοριοποιώντας τους ανάλογα με την μεθοδολογία που ακολουθούν για να πετύχουν το αποτέλεσμα και αναφερόμαστε στα πλεονεκτήματα και μειονεκτήματα του καθενός μηχανισμού καθώς και σε ποια παραλλαγή ευπάθειας απευθύνονται. Εμβόλιμα παρουσιάζονται νέα είδη επιθέσεων που εμφανίζονται στην διεθνή βιβλιογραφία κατά την διάρκεια της συγγραφής της εν λόγω διπλωματικής εργασίας και αξίζει να παρουσιαστούν. Τέλος μέσω του προσομοιωτή gem5 και της σουίτας SPEC CPU2006, αναπαράγουμε και αξιολογούμε τρείς μηχανισμούς άμυνας που βασίζονται στο υλικό (ένα από κάθε κύρια κατηγορία) αξιολογώντας τα πειραματικά αποτελέσματα που λάβαμε. Η διπλωματική εργασία ολοκληρώνεται συνοψίζοντας ορισμένα βασικά σημεία του κειμένου και των εξαγόμενων αποτελεσμάτων, οριοθετώντας έτσι τα βασικά σημεία της μιας μελλοντικής ερευνητικής εργασίας στο υπό μελέτη θέμα.
    • Leading hardware manufacturers use a variety of optimization techniques to maximize the performance of modern processors. Mechanisms such as Speculative execution, Branch Prediction and Out-of-Order execution are particularly popular techniques that have been used for several years and have caused a significant increase in processor performance. For both current and future generations of microprocessors, these techniques are vital to increasing instruction execution speed. Although there was no suspicion of creating security issues from the use of such mechanisms, in 2018 the Specter and Meltdown attacks appeared. Using techniques such as speculative execution and out-of-order execution, these attacks have created a major security problem and raised concerns about how to deal with them. Based mainly on cache-based side-channel attacks, they expose design flaws in the modern CPU architecture and make it possible to leak private data to other processes. The usual ways of dealing with security issues, i.e., through various software mitigation techniques, are considered insufficient solutions as the problem is due to the processor architecture as well as the great degradation caused to their performance during the application of these techniques. Although it seems to be the only and absolute solution, the universal redesign of processors is often prohibitive. Thus, in recent years, hardware-based defense mechanisms have been developed, providing general protection, and maintaining high efficiency. In this MSc dissertation, we provide an extensive reference to modern processor optimization techniques that may be vulnerabilities and then examine how Specter and Meltdown attacks work and how they use the aforementioned techniques. Then we refer to the mechanisms that deal with CPU vulnerabilities, categorizing them according to the methodology they follow to achieve the desired mitigation effect. Furthermore, we discuss the benefits and drawbacks of each mechanism, the vulnerabilities they are expected to address, and the extent to which they succeed. At the same time, new types of attacks that appear in the international literature during the writing of this dissertation are presented, which are worth presenting. Finally, through the gem5 simulator and the SPEC CPU2006 suite, we reproduce and evaluate three hardware-based defense mechanisms (one from each major category) evaluating the experimental results we received. The dissertation concludes by summarizing some key points of the text and the extracted results, thus delimiting the key points of future research work on the subject under study.
  12. Αναφορά Δημιουργού - Παρόμοια Διανομή 4.0 Διεθνές