Hoe meest geavanceerde aanvallen van hackers te blokkeren?

De Nederlandse Vrije Universiteit Amsterdam ontwikkelt detectoren die kwetsbaarheden in de CPU en in de software opsporen en verhelpen, om zo hybride aanvallen van hackers te voorkomen.

Trefwoorden: #computer, #crime, #cyber, #hacker, #veiligheid

Lees verder

research

( Foto: stevanovicigor - 123RF )

ENGINEERINGNET.BE - Alle beveiliging in computersystemen draait om de ‘onderste laag’: de hardware. Als die niet veilig is, zijn vrijwel alle beveiligingsgaranties ook ongeldig. Helaas is de hardware van vandaag niet veilig, aldus hoogleraar Herbert Bos van de Vrije Universiteit Amsterdam.

De meest geavanceerde aanvallen die op dit moment beschikbaar zijn voor aanvallers maken juist gebruik van kwetsbaarheden in de CPU, dat valt onder de hardware. Ghostbuster is een onderzoeksprogramma om dit te stoppen.

Zulke aanvallen worden ‘transient execution attacks’ genoemd en stellen aanvallers in staat gevoelige informatie te lekken, zelfs als er geen enkele ‘bug’ in de software zit.

“Als we ons alleen maar beperken tot deze aanvallen is het al een enorme uitdaging om ze tegen te houden, maar het wordt nog moeilijker als ze worden gecombineerd met andere soorten kwetsbaarheden, zoals softwarefouten”, zegt Bos.

“Op dit moment is er geen manier om dergelijke hybride aanvallen zelfs maar te detecteren, laat staan ze te stoppen”, legt hij uit. De kwetsbaarheden kunnen alleen misbruikt worden als software op een bepaalde manier interacteert met de processor.

Chipfabrikanten hebben al aangegeven dat ze niet alle kwetsbaarheden in hun processoren kunnen repareren, omdat dit de prestaties van de computers sterk zou verminderen. Dus moeten we ons voor bescherming tot de software wenden.

Bos: “De hoop is dat we, in de software die we gebruiken, alle stukjes code kunnen identificeren die kwetsbaar zijn voor dergelijke aanvallen en ze veranderen om ze veilig te maken. Helaas is het vinden van kwetsbare stukjes code erg moeilijk. We gaan onderzoeken of dit automatisch kan worden gedaan.”

In tegenstelling tot bestaande ‘ad-hoc’ oplossingen die de stukjes detecteren door middel van patroonherkenning, hanteert Ghostbuster een meer principiële aanpak en bestudeert het de onderliggende voorwaarden die de aanvallen mogelijk maken.

“Het modelleert de fundamentele voorwaarden van een aanval en vertaalt de modellen naar detectoren die ons in staat stellen om te bepalen of een dergelijke aanval in principe mogelijk is”, aldus Bos.

“Nadat de kwetsbaar ogende code is gedetecteerd, voert het een aanvullende, meer rekenintensieve, exploiteerbaarheidsanalyse uit en, indien nodig, verhelpt het de kwestie door de software te herschrijven zodat aan de voorwaarden niet langer voldaan wordt.”

Bos ontvangt een Advanced Grant van de European Research Council (ERC) voor dit onderzoek.