Home Notizie recenti Mantenere i dati di navigazione web al sicuro dagli hacker

Mantenere i dati di navigazione web al sicuro dagli hacker

61
0

I ricercatori del MIT hanno analizzato un potente attacco informatico, noto come attacco di impronte digitali al sito Web, e quindi hanno sviluppato strategie che riducono drasticamente le possibilità di successo dell’attaccante. Nella foto, da sinistra a destra: lo studente laureato Jules Drean, Mengjia Yan, Homer A. Burnell Career Development Assistant Professor di ingegneria elettrica e informatica e Jack Cook ’22. Credito: Jose-Luis Olivares, MIT

Gli agenti dannosi possono utilizzare l’apprendimento automatico per lanciare potenti attacchi che rubano informazioni in modi difficili da prevenire e spesso ancora più difficili da studiare.

Gli aggressori possono acquisire dati che “perdono” tra programmi software in esecuzione sullo stesso computer. Quindi utilizzano algoritmi di apprendimento automatico per decodificare quei segnali, il che consente loro di ottenere password o altre informazioni private. Questi sono chiamati “attacchi di canale laterale” perché le informazioni vengono acquisite attraverso un canale non destinato alla comunicazione.

I ricercatori del MIT hanno dimostrato che gli attacchi dei canali laterali assistiti dall’apprendimento automatico sono estremamente robusti e poco conosciuti. L’uso di algoritmi di apprendimento automatico, spesso impossibili da comprendere appieno a causa della loro complessità, rappresenta una sfida particolare. In un nuovo articolo, il team ha studiato un attacco documentato che si pensava funzionasse catturando i segnali trapelati quando un computer accede alla memoria. Hanno scoperto che i meccanismi alla base di questo attacco sono stati identificati erroneamente, il che impedirebbe ai ricercatori di creare difese efficaci.

Per studiare l’attacco, hanno rimosso tutti gli accessi alla memoria e hanno notato che l’attacco è diventato ancora più potente. Quindi hanno cercato fonti di fuga di informazioni e hanno scoperto che l’attacco monitora effettivamente gli eventi che interrompono gli altri processi di un computer. Dimostrano che un avversario può utilizzare questo attacco assistito dall’apprendimento automatico per sfruttare un difetto di sicurezza e determinare il sito Web che un utente sta navigando con una precisione quasi perfetta.

Con questa conoscenza in mano, hanno sviluppato due strategie che possono contrastare questo attacco.

“Il focus di questo lavoro è davvero sull’analisi per trovare la causa principale del problema. Come ricercatori, dovremmo davvero cercare di approfondire e fare più lavoro di analisi, piuttosto che usare ciecamente tattiche di apprendimento automatico della scatola nera per dimostrare un attacco dopo l’altro. La lezione che abbiamo imparato è che questi attacchi assistiti dall’apprendimento automatico possono essere estremamente fuorvianti”, afferma l’autore senior Mengjia Yan, Homer A. Burnell Career Development Assistant Professor of Electrical Engineering and Computer Science (EECS) e un membro del Laboratorio di Informatica e Intelligenza Artificiale (CSAIL).

L’autore principale dell’articolo è Jack Cook ’22, un neolaureato in informatica. I coautori includono lo studente laureato CSAIL Jules Drean e Jonathan Behrens Ph.D. ’22. La ricerca sarà presentata all’International Symposium on Computer Architecture.

Una sorpresa da canale laterale

Cook ha lanciato il progetto mentre frequentava il corso di seminario avanzato di Yan. Per un compito in classe, ha cercato di replicare un attacco a canale laterale assistito dall’apprendimento automatico dalla letteratura. Il lavoro precedente aveva concluso che questo attacco conta quante volte il computer accede alla memoria mentre carica un sito Web e quindi utilizza l’apprendimento automatico per identificare il sito Web. Questo è noto come attacco di impronte digitali del sito Web.

Ha mostrato che il lavoro precedente riguardava un’analisi imperfetta basata sull’apprendimento automatico per individuare in modo errato la fonte dell’attacco. L’apprendimento automatico non può dimostrare la causalità in questi tipi di attacchi, afferma Cook.

“Tutto quello che ho fatto è stato rimuovere l’accesso alla memoria e l’attacco ha funzionato ugualmente bene, o anche meglio. Quindi, mi sono chiesto, cosa apre effettivamente il canale laterale?”

Ciò ha portato a un progetto di ricerca in cui Cook ei suoi collaboratori hanno intrapreso un’attenta analisi dell’attacco. Hanno progettato un attacco quasi identico, ma senza accessi alla memoria, e lo hanno studiato in dettaglio.

Hanno scoperto che l’attacco registra effettivamente i valori del timer di un computer a intervalli fissi e utilizza tali informazioni per dedurre a quale sito Web si accede. In sostanza, l’attacco misura quanto è occupato il computer nel tempo.

Una fluttuazione nel valore del timer significa che il computer sta elaborando una quantità diversa di informazioni in quell’intervallo. Ciò è dovuto ad interruzioni di sistema. Un’interruzione di sistema si verifica quando i processi del computer vengono interrotti da richieste provenienti da dispositivi hardware; il computer deve mettere in pausa ciò che sta facendo per gestire la nuova richiesta.

Durante il caricamento di un sito Web, invia istruzioni a un browser Web per eseguire script, eseguire il rendering di grafica, caricare video, ecc. Ognuno di questi può attivare molti interrupt di sistema.

Un utente malintenzionato che monitora il timer può utilizzare l’apprendimento automatico per dedurre informazioni di alto livello da questi interrupt di sistema per determinare quale sito Web sta visitando un utente. Ciò è possibile perché l’attività di interruzione generata da un sito Web, come CNN.com, è molto simile ogni volta che viene caricato, ma molto diversa da altri siti Web, come Wikipedia.com, spiega Cook.

“Una delle cose davvero spaventose di questo attacco è che l’abbiamo scritto in JavaScript, quindi non devi scaricare o installare alcun codice. Tutto quello che devi fare è aprire un sito Web. Qualcuno potrebbe incorporarlo in un sito Web e poi teoricamente essere in grado di curiosare su altre attività sul tuo computer”, dice.

L’attacco ha un enorme successo. Ad esempio, quando un computer esegue Chrome sul sistema operativo macOS, l’attacco è stato in grado di identificare i siti Web con una precisione del 94%. Tutti i browser commerciali e i sistemi operativi che hanno testato hanno provocato un attacco con una precisione superiore al 91%.

Ci sono molti fattori che possono influenzare il timer di un computer, quindi determinare cosa ha portato a un attacco con una precisione così elevata è stato come trovare un ago in un pagliaio, dice Cook. Hanno eseguito molti esperimenti controllati, rimuovendo una variabile alla volta, finché non si sono resi conto che il segnale doveva arrivare per gli interrupt di sistema, che spesso non possono essere elaborati separatamente dal codice dell’attaccante.

Combattendo

Una volta che i ricercatori hanno compreso l’attacco, hanno elaborato strategie di sicurezza per prevenirlo.

In primo luogo, hanno creato un’estensione del browser che genera frequenti interruzioni, come il ping di siti Web casuali per creare esplosioni di attività. Il rumore aggiunto rende molto più difficile per l’attaccante decodificare i segnali. Ciò ha ridotto la precisione dell’attacco dal 96% al 62%, ma ha rallentato le prestazioni del computer.

Per la loro seconda contromisura, hanno modificato il timer per restituire valori vicini, ma non all’ora effettiva. Ciò rende molto più difficile per un utente malintenzionato misurare l’attività del computer su un intervallo, spiega Cook. Questa mitigazione riduce la precisione dell’attacco dal 96% a solo l’1%.

“Sono rimasto sorpreso da come una mitigazione così piccola come l’aggiunta di casualità al timer possa essere così efficace. Questa strategia di mitigazione potrebbe davvero essere utilizzata oggi. Non influisce sul modo in cui utilizzi la maggior parte dei siti Web”, afferma.

Partendo da questo lavoro, i ricercatori intendono sviluppare un framework di analisi sistematica per gli attacchi side-channel assistiti dall’apprendimento automatico. Questo potrebbe aiutare i ricercatori ad arrivare alla causa principale di più attacchi, dice Yan. Vogliono anche vedere come possono utilizzare l’apprendimento automatico per scoprire altri tipi di vulnerabilità.

“Questo documento presenta un nuovo attacco al canale laterale basato su interrupt e dimostra che può essere utilizzato efficacemente per attacchi di fingerprinting dei siti Web, mentre in precedenza si riteneva che tali attacchi fossero possibili a causa dei canali laterali della cache”, afferma Yanjing Li, assistente professore al Dipartimento di Informatica dell’Università di Chicago, che non è stato coinvolto in questa ricerca. “Mi è piaciuto questo articolo subito dopo averlo letto per la prima volta, non solo perché il nuovo attacco è interessante e sfida con successo le nozioni esistenti, ma anche perché evidenzia una limitazione fondamentale degli attacchi side-channel assistiti da ML: basarsi ciecamente sull’apprendimento automatico i modelli senza un’analisi attenta non possono fornire alcuna comprensione delle effettive cause/fonti di un attacco e possono persino essere fuorvianti. Questo è molto perspicace e credo che ispirerà molti lavori futuri in questa direzione”.


Questa storia è stata ripubblicata per gentile concessione di MIT News (web.mit.edu/newsoffice/), un popolare sito che copre notizie sulla ricerca, l’innovazione e l’insegnamento del MIT.

Articolo precedenteTracciando un percorso fuori dallo stimolo, la BCE segnalerà un aumento dei tassi per frenare l’inflazione
Articolo successivoIn mezzo all’inflazione, la BCE consolida il decollo di luglio con l’acquisto di obbligazioni che terminerà tra 3 settimane