Geri Dön

Defense against microarchitecture side-channel attacks through runtime detection, isolation and prevention

Mikromimari yan kanal saldırılarına karşı dinamik tespit, ı̇zolasyon ve önleme tabanlı savunma

  1. Tez No: 761950
  2. Yazar: ARSALAN JAVEED
  3. Danışmanlar: DOÇ. DR. CEMAL YILMAZ, PROF. DR. ERKAY SAVAŞ
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2022
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 119

Özet

Son yıllarda, mikromimari yan kanal saldırıları, bir bilgi işlem donanımından bilgi sızdırmak için en yeni ve merak uyandıran saldırılardan biri olarak ortaya çıkmıştır. Bu saldırılar, belirli mimari tasarımlar altında, hesaplamaların yan etkileri olarak üretilen istenmeyen yapay olgulardan yararlanırlar ve ciddi performans ek yüklerine maruz kalmadan etkin bir şekilde engellenmeleri genellikle zordur. Ayrıca, bu tür saldırılar birbirlerinden yalıtılmış işlemler, sanal kaplar ve sanal makineler arasında da çalışabilirler. Bu tez bilgisayar sistemlerine yönelik mikromimari yan kanal saldırılarına karşı alınabilecek önlemler üzerine yoğunlaşmaktadır. Bu tür saldırıların kökenleri, mevcut karşı önlem yaklaşımlarının etkinliği ve bu saldırılara karşı geleceğin güvenli sistemlerini oluşturmak için öğrenilebilecek dersler araştırılmaktadır. Bu amaç̧ için tez çalışmaları kapsamında geliştirilen bir sınıflandırma şeması kullanılarak son yıllardaki literatürün sistematik bir haritası çıkarılmakta ve bu haritalama kullanılarak yine tez çalışmaları kapsamında belirlenen araştırma soruları için elde edilen cevaplar sunulmaktadır. Bütün bu çalışmaların yanında mikromimari zamanlama saldırılarını, sistemlerin çalışmaları ile eş zamanlı olarak tespit eden, izole eden ve önleyen Detector+ adlı yeni bir yaklaşım sunulmaktadır. Sunulan yaklaşımın temeli, bahse konu saldırıların genellikle çok kısa süren işlemlerin çalışma sürelerini ölçtükten dolayı zararsız yazılımlara göre daha farklı bir zaman ölçüm karakteristiği gösterdiği gözlemine dayanmaktadır. Şüpheli zaman ölçümlerinin varlığı durumunda saldırganın anlamlı bilgiler elde etmesini önlemek için döndürülen ölçümlere gürültü eklenir. Ayrıca, şüpheli zamanlama ölçümleri kötücül işlemlerin sistemlerin çalışmalarıyla eş zamanlı olarak saptanması için analiz edilir. Sunulan yaklaşımın etkinliği ve sistemler üzerine getirdiği ihmal edilebilir düzeydeki ek çalışma yükü maliyeti hem bağımsız sunucu ortamlarında hem de sanallaştırılmış bulut ortamlarında yapılan deneysel çalışmalarla gösterilmiştir. Bu tez çalışması kapsamında siber güvenlik alanında gelecekteki araştırmalara ışık tutabilecek nitelikte potansiyel araştırma konuları da tartışılmaktadır.

Özet (Çeviri)

Over the course of recent years, microarchitectural side-channel attacks emerged as one of the most novel and thought-provoking attacks to exfiltrate information from a computing hardware. They leverage the unintended artefacts produced as side-effects to computation, under certain architectural design choices and they prove difficult to be effectively mitigated without incurring significant performance penalties. Moreover, such attacks could operate across isolated processes, containers and virtual machines. In this thesis, we focus on countermeasuring microarchitectural side-channel attacks on computing systems. We investigate the origins of such attacks, effectiveness of existing countermeasure approaches, and lessons that can be learned to build secure systems of future against these attacks. To this end, we perform a systematic mapping of existing literature from recent years under a classification scheme that we developed for this purpose, and provide sought-after answers from the curated set of primary studies through systematic mapping. Furthermore, we present a novel approach called Detector+ to detect, isolate and prevent microarchitecture timing-attacks at runtime. We observe that time measurement behavior of timing attacks differ from benign processes, as these attacks need to measure the execution times of typically quite short-running operations. Upon presence of suspicious time measurements, noise is introduced into the returned measurements to prevent the attacker from extracting meaningful information. Subsequently, the timing measurements are analyzed at runtime to pinpoint malicious processes. We demonstrate the effectiveness of our approach and its incurred negligible performance overhead both in the standalone server environment as well as virtualized cloud environment. Lastly, we discuss some potential avenues for future research in this area of computer and cybersecurity.

Benzer Tezler

  1. Mikobakteriyel enfeksiyona mendeliyen yatkınlığın genetik etiyolojisi ve ilgili gen varyantlarının immünopatogenezdeki rollerinin belirlenmesi

    Genetic etiology of mendelian susceptibility to mycobacterial disease and the immunopathogenic roles of the associated gene variants

    ASLI KARACAN KONRAT

    Doktora

    Türkçe

    Türkçe

    2025

    Genetikİstanbul Üniversitesi

    Genetik Ana Bilim Dalı

    PROF. DR. AYŞE EVRİM BAYRAK

  2. Savunma sanayi şirketlerinde web uygulama güvenliğinde geleneksel yöntemler ve büyük dil modelleri (LLM) üzerine bir çalışma

    A study of traditional methods vs. (LLM) agents results in web application security for defense industry companies

    AHMET TORTUMLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Savunma Teknolojileri Ana Bilim Dalı

    PROF. DR. KEMAL BIÇAKCI

  3. Elektromanyetik darbelerden korunma

    Protection against electromagnetic pulses

    FATİH IŞIK

    Yüksek Lisans

    Türkçe

    Türkçe

    2008

    Savunma ve Savunma Teknolojileriİstanbul Teknik Üniversitesi

    Disiplinlerarası Ana Bilim Dalı

    DOÇ. DR. ÖZCAN KALENDERLİ

  4. The Isolation and purification of superoxide dismutase from chicken liver

    Tavuk karaciğerinden süperoksit dismutazın izolasyonu ve saflaştırılması

    RAZİYE ÖZTÜRK

    Yüksek Lisans

    İngilizce

    İngilizce

    1998

    Eğitim ve ÖğretimDokuz Eylül Üniversitesi

    Kimya Eğitimi Ana Bilim Dalı

    PROF. DR. LEMAN TARHAN

  5. Multi-model multi-agent defense against LLM jailbreak attacks

    Büyük dil modellerine yönelik jailbreak saldirilarina karşi çok modelli çok ajanli sistemler ile savunma

    ARJEN AYKAN KILIÇ

    Yüksek Lisans

    İngilizce

    İngilizce

    2025

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Mühendislik Bilimleri Ana Bilim Dalı

    PROF. DR. FATİH ALAGÖZ

    PROF. DR. EMİN ANARIM

    DOÇ. DR. REYHAN AYDOĞAN