Чипы для защиты от атак, основанных на анализе доступа к памяти, готовы к производству
Чипы для защиты от атак, основанных на анализе доступа к памяти, готовы к производству



Источник: Christine Daniloff/MIT


16:45 27.04.2015

|   1048 прочтений



По словам разработчиков, модули, реализующие их защитную схему, легко добавить к существующим конструкциям чипов, а когда защита не нужна, ее можно отключать. Предполагается, что особенно ценной эта схема будет для облаков.

 

Специалисты Массачусетского технологического института доработали предложенный ими ранее метод защиты данных от атак, осуществляемых путем анализа закономерностей доступа к памяти, и реализовали его в специализированной микросхеме, которая вскоре будет запущена в производство. Метод основан на организации адресного пространства памяти в виде дерева, в котором к каждому адресу ведет маршрут из промежуточных узлов. Чтобы невозможно было выяснить, по какому адресу обращается процессор, считывание выполняется сразу со всех узлов на маршруте.

На предстоящем симпозиуме IEEE разработчики опишут реализованные ими усовершенстования. По их словам, чтобы скрыть целевой адрес, после считывания данных во все узлы на маршруте производится запись. Чтобы избежать затратной сортировки адресов, исследователи добавили на чип дополнительное пространство памяти с набором слотов, которых хватает на хранение любого маршрута через дерево — когда определено окончательное местонахождение блока данных, он сохраняется в соответствующем слоте, после чего все блоки считываются в нужном порядке. Для повышения скорости перезапись данных на маршруте выполняется только при каждом пятом считывании. В результате по сравнению с обычной памятью защищенная таким способом работает всего вдвое медленнее.

По словам разработчиков, модули, реализующие их защитную схему, легко добавить к существующим конструкциям чипов, а когда защита не нужна, ее можно отключать. По мнению исследователей, особенно ценной их схема будет для облаков, в которых злоумышленники могли бы размещать анализаторы памяти для хищения данных других пользователей.


Теги: Информационная безопасность МТИ
На ту же тему: