
Título: El código de re-mapas de «espacio enmascarado» de Oreo vuelve a mapas de direcciones virtuales aleatorias a ubicaciones fijas antes de ejecutarse dentro del hardware, lo que dificulta a los piratas informáticos rastrear las ubicaciones originales del programa a través de ataques de hardware. Crédito: Alex Shipps/MIT CSail, con elementos de Pixabay
Imagina que eres un chef con una receta muy buscada. Escribe sus instrucciones de alto secreto en un diario para asegurarse de recordarlas, pero su ubicación dentro del libro es evidente por los pliegues y las lágrimas en los bordes de esa página a menudo referenciada.
Al igual que las recetas en un libro de cocina, las instrucciones para ejecutar programas se almacenan en ubicaciones específicas dentro de la memoria física de una computadora. El método de seguridad estándar, referido como «aleatorización de diseño de espacio de direcciones» (ASLR), se asume este código precioso en diferentes lugares, pero los piratas informáticos ahora pueden encontrar sus nuevas ubicaciones.
En lugar de piratear el software directamente, utilizan enfoques llamados ataques laterales de microarquitectores que explotan el hardware, identificando qué áreas de memoria se usan con mayor frecuencia. A partir de ahí, pueden usar el código para revelar contraseñas y realizar cambios administrativos críticos en el sistema (también conocidos como ataques de reutilización de código).
Para mejorar la efectividad de ASLR, los investigadores del Laboratorio de Informática e Inteligencia Artificial del MIT (CSAIL) han encontrado una manera de hacer que estas huellas desaparezcan. Su método «Oreo» mitiga los ataques de hardware al eliminar bits de direcciones aleatorios que conducen a las instrucciones de un programa antes de que se traduzcan a una ubicación física. Se escrata trazas de dónde se encuentran los dispositivos de código (o secuencias cortas de instrucciones para tareas específicas) antes de que los piratas informáticos puedan encontrarlos, mejorando eficientemente la seguridad para sistemas operativos como Linux.
Los hallazgos son publicado en el arxiv servidor de preimpresión.
Oreo tiene tres capas, al igual que su sabroso homónimo. Entre el espacio de direcciones virtual (que se utiliza para hacer referencia a las instrucciones del programa) y el espacio de direcciones físicas (donde se encuentra el código), Oreo agrega un nuevo «espacio de direcciones enmascarado». Esto vuelve a mapear el código de las direcciones virtuales aleatorias hasta ubicaciones fijas antes de que se ejecute dentro del hardware, lo que dificulta que los hackers rastreen las ubicaciones originales del programa en el espacio de direcciones virtuales a través de ataques de hardware.
«Tenemos la idea de estructurarlo en tres capas de las galletas Oreo», dice Shixin Song, un MIT Ph.D. Estudiante de Ingeniería Eléctrica e Informática (CEE) y Afiliado de CSAIL, que es el autor principal de un artículo sobre el trabajo. «Piense en el relleno blanco en la mitad de ese regalo: nuestra versión de eso es una capa que esencialmente blanca trazas de ubicaciones de los dispositivos antes de que terminen en las manos equivocadas».
La autora principal Mengjia Yan, profesora asociada del MIT de EEC e investigadora principal de CSAIL, cree que las habilidades de enmascaramiento de Oreo podrían hacer que la aleatorización del diseño del espacio sea más segura y confiable.
«ASLR se implementó en sistemas operativos como Windows y Linux, pero en la última década, sus fallas de seguridad lo han hecho casi roto», dice Yan. «Nuestro objetivo es revivir este mecanismo en los sistemas modernos para defender los ataques de microarquitectura, por lo que hemos desarrollado un mecanismo de co-designado de software-hardware que evita la fuga de compensaciones secretas que les dicen a los piratas informáticos dónde están los gadgets».
Los investigadores de CSAIL presentarán sus hallazgos sobre Oreo en el Simposio de seguridad del sistema de redes y sistemas distribuidos Más adelante este mes.
Song y sus coautores evaluaron qué tan bien Oreo podría proteger a Linux simulando los ataques de hardware en GEM5, una plataforma comúnmente utilizada para estudiar la arquitectura de la computadora. El equipo descubrió que podría evitar ataques laterales de microarquitectores sin obstaculizar el software que protege.
Song observa que estos experimentos demuestran cómo Oreo es una actualización de seguridad ligera para los sistemas operativos.
«Nuestro método presenta cambios de hardware marginal al requerir solo algunas unidades de almacenamiento adicionales para almacenar algunos metadatos», dice ella. «Afortunadamente, también tiene un impacto mínimo en el rendimiento del software».
Si bien Oreo agrega un paso adicional a la ejecución del programa al eliminar revelando datos de datos, no ralentiza las aplicaciones. Esta eficiencia hace que sea un impulso de seguridad que valga la pena para ASLR para los sistemas de memoria virtual basados en la mesa de la página más allá de Linux, como los que se encuentran comúnmente en plataformas principales como Intel, AMD y ARM.
En el futuro, el equipo buscará abordar los ataques de ejecución especulativos, donde los piratas informáticos engañan a las computadoras para predecir sus próximas tareas, luego robar los datos ocultos que deja atrás. Caso en cuestión: los infames ataques de colapso/espectro en 2018.
Para defenderse de los ataques de ejecución especulativos, el equipo enfatiza que Oreo debe estar junto con otros mecanismos de seguridad (como las mitigaciones de Spectre). Esta limitación potencial se extiende a la aplicación de Oreo a sistemas más grandes.
«Creemos que Oreo podría ser una plataforma de diseño de software de software útil para un tipo más amplio de aplicaciones», dice Yan. «Además de apuntar a ASLR, estamos trabajando en nuevos métodos que pueden ayudar a salvaguardar las bibliotecas críticas criptográficas ampliamente utilizadas para salvaguardar la información en la comunicación de redes y el almacenamiento en la nube de las personas».
Song y Yan escribieron el periódico con el investigador de pregrado de MIT EECS Joseph Zhang.
Más información:
Shixin Song et al, Oreo: Protección de ASLR contra ataques de microarquitectura (versión extendida), arxiv (2024). Doi: 10.48550/arxiv.2412.07135
Esta historia se vuelve a publicar por cortesía de MIT News (web.mit.edu/newsoffice/), un sitio popular que cubre noticias sobre la investigación del MIT, la innovación y la enseñanza.
Citación: Para mantener el hardware seguro, el nuevo método ‘Oreo’ elimina las pistas del código (2025, 11 de febrero) recuperado el 11 de febrero de 2025 de https://techxplore.com/news/2025-02-hardware-safe-oreo-method-code .html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.
GIPHY App Key not set. Please check settings