Des chercheurs conçoivent de nouvelles techniques pour renforcer la sécurité de la mémoire

Rendre nos ordinateurs plus sûrs

Crime numérique par un pirate anonyme. Crédit : Shutterstock/ Rawpixel.com

Parce que les entreprises et les gouvernements dépendent des ordinateurs et d’Internet pour tout faire fonctionner, du réseau électrique aux systèmes de santé et d’eau, la sécurité informatique est extrêmement importante pour nous tous. Il est de plus en plus violé : de nombreux piratages de sécurité le mois dernier incluent la faille de sécurité Colonial Pipeline et les attaques de ransomware JBS Foods où les pirates ont pris le contrôle des systèmes informatiques de l’organisation et ont exigé un paiement pour le déverrouiller et le rendre aux propriétaires. La Maison Blanche exhorte vivement les entreprises à prendre au sérieux les menaces de ransomware et à mettre à jour leurs systèmes pour se protéger. Pourtant, ces attaques continuent de nous menacer tous presque quotidiennement.

Des chercheurs de Columbia Engineering qui sont des experts de premier plan en sécurité informatique ont récemment présenté deux articles majeurs qui rendent les systèmes informatiques plus sûrs au Symposium international sur l’architecture informatique (ISCA), le premier forum pour les nouvelles idées et les résultats de la recherche en architecture informatique. Cette nouvelle recherche, qui n’a aucun effet sur les performances du système, est déjà utilisée pour créer un processeur pour l’Air Force Research Lab.

“La sécurité de la mémoire est un problème depuis près de 40 ans et de nombreuses solutions ont été proposées. Nous pensons que la sécurité de la mémoire continue d’être un problème car elle ne répartit pas la charge de manière équitable entre les ingénieurs logiciels et les utilisateurs finaux”, a déclaré Simha. Sethumadhavan, professeur agrégé d’informatique, dont les recherches portent sur la manière dont l’architecture informatique peut être utilisée pour améliorer la sécurité informatique. “Avec ces deux articles, nous pensons avoir trouvé le bon équilibre des charges.”

La sécurité informatique est un problème de longue date, avec de nombreux systèmes proposés utilisables dans des contextes de recherche mais pas dans des situations réelles. Sethumadhavan pense que le moyen de sécuriser un système consiste d’abord à commencer par le matériel, puis, à son tour, par le logiciel. L’urgence de ses recherches est soulignée par le fait qu’il bénéficie d’importantes subventions de l’Office of Naval Research et de l’US Airforce, et son doctorat. les étudiants ont reçu une bourse d’innovation Qualcomm pour créer des solutions de sécurité pratiques.

Le groupe de Sethumadhavan a remarqué que la plupart des problèmes de sécurité se produisent dans la mémoire d’un ordinateur, en particulier les pointeurs. Les pointeurs sont utilisés pour gérer la mémoire et peuvent entraîner une corruption de la mémoire qui peut ouvrir le système aux pirates qui détournent le programme. Les techniques actuelles pour atténuer les attaques de mémoire consomment beaucoup d’énergie et peuvent casser des logiciels. Ces méthodes affectent également considérablement les performances d’un système : les batteries des téléphones portables se déchargent rapidement, les applications s’exécutent lentement et les ordinateurs tombent en panne.

L’équipe a entrepris de résoudre ces problèmes et a créé une solution de sécurité qui protège la mémoire sans affecter les performances d’un système. Ils appellent leur nouvelle solution de sécurité de la mémoire, ZeRØ : Zero-Overhead Resilient Operation Under Pointer Integrity Attacks.






ZeRO dispose d’un ensemble d’instructions de mémoire et d’un schéma de codage de métadonnées qui protège le code et les pointeurs de données d’un système. Cette combinaison élimine la surcharge de performances – elle n’affectera pas la vitesse d’un système. ZeRO nécessite des modifications mineures de l’architecture d’un système et peut facilement être ajouté aux processeurs modernes. Il est particulièrement important que, même en cas d’attaque, ZeRO puisse exécuter toutes ces fonctions et éviter de planter un système.

« Zero offre une sécurité de la mémoire sans frais et c’est un complément parfait aux systèmes qui atténuent les attaques de mémoire », a déclaré Mohamed Tarek, doctorant en quatrième année. étudiant et co-auteur principal des études. « Les clés de l’adoption généralisée des techniques de sécurité sont les faibles performances et la commodité. »

Le deuxième article que l’équipe de Sethumadhavan présentera, No-FAT : Architectural Support for Low Overhead Memory Safety Checks, est un système qui accélère les contrôles de sécurité avec seulement un petit — 8 % — effet sur les performances de l’ordinateur qui est 10 fois plus rapide que le logiciel actuel. technique de détection des erreurs de mémoire. Le nom est une allusion au lait écrémé, qui, comme le disent les publicités, “a tous les bienfaits du lait avec moins de calories”.






No-FAT accélère les tests fuzz, un type de méthode de test de logiciel automatisé, et il est très facile pour les développeurs de l’ajouter lors de la construction d’un système. La technique s’appuie sur une tendance récente des logiciels vers les répartiteurs de mémoire binning, qui utilisent des compartiments de différentes tailles pour stocker la mémoire jusqu’à ce que le logiciel en ait besoin. Les chercheurs ont découvert que lorsque l’allocation de mémoire binning est utilisée par le logiciel, il est possible d’atteindre la sécurité de la mémoire avec peu d’impact sur les performances et est compatible avec les logiciels existants.

ZeRO et No-Fat visent tous deux à renforcer les systèmes de mémoire pour qu’ils soient plus résistants aux attaques tout en ayant peu ou pas d’effet sur la vitesse ou la consommation d’énergie d’un système informatique. Le bonus est qu’avec les deux systèmes, les programmeurs doivent faire peu ou rien pour durcir leurs programmes. Ces idées pourraient transformer la façon dont les fonctionnalités de sécurité de la mémoire sont actuellement prises en charge dans les processeurs.

“No-FAT et ZeRO sont deux étapes majeures pour mettre fin à un problème de longue date”, a déclaré Miguel Arroyo Ph.D. ’21, qui était co-auteur principal des articles. « Les attaques de sécurité de la mémoire coûtent des millions de dollars à la cybercommunauté. Nous pouvons désormais éviter cela et protéger les données de tout le monde, c’est gagnant-gagnant ! »

Les deux articles ont été présentés au Symposium international sur l’architecture informatique (ISCA), le 16 juin 2021.


Une puce informatique qui change de forme déjoue une armée de pirates informatiques


Fourni par Columbia University School of Engineering and Applied Science

Citation: Des chercheurs conçoivent de nouvelles techniques pour renforcer la sécurité de la mémoire (2021, 23 juin) récupéré le 23 juin 2021 sur https://techxplore.com/news/2021-06-techniques-bolster-memory-safety.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.