Efficient Cross-layer Security against Advanced Threats in Emerging Computing Systems

Jeferson González-Gómez, Jörg Henkel, Felix Freiling

Producción científica: Informe/libroInforme oficialrevisión exhaustiva

Resumen

Mit dem raschen Fortschritt aufstrebender Computersysteme wie IoT, Cloud und Edge Computing werden traditionelle Sicherheitsmaßnahmen zunehmend herausgefordert. Diese moderne Umgebung erfordert robuste und effiziente Sicherheitsstrukturen sowie innovative Erkennungsmechanismen, was zu einer komplexen Sicherheitslandschaft führt. Aufstrebende heterogene Rechenumgebungen werden zunehmend eingesetzt. Moderne IoT- und KI-Computersysteme nutzen heterogene Ressourcen wie GPUs und benutzerdefinierte Hardware-Beschleuniger, um verschiedene Anwendungen, z.B. maschinelles Lernen und Datenverarbeitung, zu verbessern. Dennoch bestehen weiterhin Bedenken hinsichtlich der Sicherheit und des Datenschutzes, insbesondere durch neue Angriffsvektoren wie Seitenkanäle und verdeckte Kanäle. Diese Dissertation konzentriert sich darauf, diese neuen Bedrohungen zu identifizieren und effiziente Erkennungsmechanismen sowie Gegenmaßnahmen zu entwickeln, um die Sicherheit dieser aufstrebenden Systeme bei minimalen Leistungseinbußen zu gewährleisten. Diese Dissertation stellt drei wesentliche Beiträge zur Bewältigung dieser Herausforderungen vor. Mit der Verbesserung der Rechenleistung aufstrebender Systeme finden Angreifer ständig neue Wege, das System zu kompromittieren. Der erste Beitrag befasst sich mit der Aufdeckung neuer Angriffe auf diese aufstrebenden Systeme. Dazu gehören vier neue Arten von Angriffen durch verdeckte Kanäle, die verschiedene Hardware- und Software-Ressourcen in einer schichtenübergreifenden Weise nutzen. Der erste Angriff verwendet die Temperatur der GPU, um Informationen zu leaken. Die zweite Technik führt einen Verschleierungsmechanismus für CPU-basierte thermische verdeckte Kanäle ein, der herkömmliche Erkennungstechniken überwindet. Der dritte Angriff nutzt den Speicherverbrauch, um einen verdeckten Kanal von einer virtuellen Maschine zu einem Host-System aufzubauen. Der letzte Angriff nutzt zum ersten Mal einen gutartigen Hardware-Beschleuniger in einem FPGA-MPSoC, um Informationen verdeckt von einer Trusted Execution Enviroment (TEE) an ein Betriebssystem in der normalen Welt zu übertragen, wodurch das Isolationsprinzip der TEE verletzt wird. Der erste Schritt zur Bewältigung dieser neuen Bedrohungen besteht in den Erkennungsmechanismen. Da Angriffe neue Ressourcen nutzen oder aktiv versuchen, sich zu verbergen, müssen Erkennungstechniken an die verbesserte Bedrohung angepasst werden. Der zweite Beitrag schlägt zwei Erkennungsmechanismen vor, die ML-Techniken verwenden. Die erste Erkennungstechnik führt einen überwachten Lernansatz ein, um thermische verdeckte Kanäle durch die Nutzung von CPU-Leistungsinformationen über die Zeit als Eingabe zu erkennen. Der zweite Erkennungsansatz ist ein auf unüberwachtem Lernen basierendes Framework zur allgemeinen Anomalieerkennung, das im Kontext der dynamischen Integritätsüberprüfung und der Remote Attestation (RA) verwendet wird. In beiden Ansätzen wird das Ziel der Bedrohungserkennung durch das Bestreben ergänzt, den damit verbundenen Overhead im System zu minimieren. Der Ausgleich zwischen Sicherheit und Leistung ist ein zentrales Thema in den Beiträgen. Während die Erkennungstechniken für diese neuen Angriffe Fortschritte bei der Bewältigung der Bedrohungen gemacht haben, erfordert die Lösung des Problems potenzieller Angreifer Maßnahmen. Einfache Lösungen, die darauf abzielen, verdächtige Anwendungen zu stoppen, sind möglicherweise nicht praktikabel oder könnten erhebliche Dienstunterbrechungen im System verursachen. Der dritte Beitrag vertieft sich in effiziente und zugleich effektive systemweite Ansätze, um verdeckte und Seitenkanäle anzugehen. Die erste Gegenmaßnahme beinhaltet eine heuristikbasierte Technik zur Migration von Anwendung, um cachebasierte Seitenkanäle zu bekämpfen. Die zweite zielt auf GPU-basierte thermische verdeckte Kanäle ab, indem eine verbesserte Heuristik für DVFS sowohl auf eingebetteten als auch auf allgemeinen Geräten genutzt wird. Schließlich kombiniert die dritte Gegenmaßnahme DVFS und Migration von Anwendung mit sowohl Heuristiken als auch ML-Algorithmen in einer ganzheitlichen und systeminformierten Weise, um auf dem Leistungsverbrauch basierende verdeckte Kanäle effizient aus einer Energie- und Performance-Aspekte zu bekämpfen.
Idioma originalIndefinido/desconocido
DOI
EstadoPublicada - 8 ene 2025

Citar esto