Descubre esta técnica de seguridad para engañar a los ciberatacantes

Nuestras computadoras siempre se encuentran en peligro. Los ciberatacantes están al acecho y cada día implementan técnicas nuevas para robar  datos o adquirir documentos relevantes para nosotros. Pero esta vez un grupo de investigadores del MIT descubrieron una forma de frenar a los ciberatacantes. Así que las víctimas poseemos esta vez una ventaja.

¿En qué consiste esta técnica contra los ciberatacantes? 

Ciberatacante
Vía Pixabay

Si bien, es cierto que varios programas no pueden acceder a la información oculta de los demás, pero debido a que dichos programas comparten un mismo hardware de memoria, un malware malicioso sería capaz de robar los secretos de tu ordenador mediante un “ataque de canal lateral de sincronización de memoria”. 

¿Y cómo funciona ese malware malicioso? Digamos que lee los retrasos de tu PC cuando intenta acceder a la memoria. Luego interpreta esos contratiempos para obtener las claves de otro programa, tales como una contraseña o clave criptográfica. 

La forma común de prevenir estos ataques era permitir que solo un programa usara el controlador de memoria a la vez, pero eso traía como consecuencia lo siguiente: ralentizar drásticamente el dispositivo. 

 

Y es aquí donde llegan los científicos del MIT, quienes descubrieron una forma que permite que continúe el intercambio de memoria al tiempo que proporciona una fuerte seguridad contra este tipo de ataque de canal lateral. Incluso su método es capaz de acelerar los programas en un 12 por ciento en comparación con los esquemas de seguridad más modernos.

Específicamente,¿en qué se centra este trabajo?

Este trabajo se centra en los ataques de contención. Los cuales consisten en determinar el instante exacto en el que un programa víctima intenta llegar a la memoria. Y el atacante aprovecha eso para cruzar a la memoria al mismo tiempo. 

Entonces, para evitar este ataque de contención, los investigadores desarrollaron un esquema que da forma a las solicitudes de memoria de un programa en un patrón predefinido. Así, antes de que un programa pueda acceder al controlador de memoria. Antes de que pueda interferir con la solicitud de memoria de otro programa, debe pasar por un “formulador de solicitudes”. El cual utiliza una estructura gráfica para procesar las solicitudes y enviarlas al controlador de memoria.

Y gracias a que este tipo de gráfico se conoce como gráfico acíclico dirigido (DAG),  el esquema de seguridad del equipo se llama DAGguise.

¿Cuál es el futuro del proyecto? 

Dado que el resultado de las pruebas fue favorable, los investigadores quieren aplicar su enfoque a otras estructuras computacionales que se comparten entre programas, como las redes en chip. También dijeron estar interesados ​​en usar DAGguise para cuantificar cuán amenazantes pueden ser ciertos tipos de ataques de canal lateral, con el fin de comprender mejor las compensaciones de rendimiento y seguridad. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *