Estudo demonstra como manter dados de navegação na web protegidos contra hackers

Escutar o áudio deste artigo

Atores maliciosos podem usar o aprendizado de máquina para lançar ataques poderosos que roubam informações de maneiras difíceis de prevenir e muitas vezes ainda mais difíceis de estudar.

Os invasores podem capturar dados “vazados” entre programas de software executados no mesmo computador. Eles então usam algoritmos de aprendizado de máquina para decodificar esses sinais, permitindo que eles obtenham senhas ou outras informações privadas. Estes são chamados de “ataques de canal lateral” porque a informação é adquirida através de um canal que não se destina à comunicação.

Pesquisadores do MIT mostraram que os ataques de canal lateral assistidos por aprendizado de máquina são extremamente robustos e mal compreendidos. O uso de algoritmos de aprendizado de máquina, que muitas vezes são impossíveis de entender completamente devido à sua complexidade, é um desafio particular. Em um novo artigo, a equipe estudou um ataque documentado que foi pensado para funcionar capturando sinais vazados quando um computador acessa a memória. Eles descobriram que os mecanismos por trás desse ataque foram identificados erroneamente, o que impediria os pesquisadores de construir defesas eficazes.

Para estudar o ataque, eles removeram todos os acessos à memória e notaram que o ataque ficou ainda mais poderoso. Eles então procuraram fontes de vazamentos de informações e descobriram que o ataque realmente monitora eventos que interrompem outros processos em um computador. Eles mostram que um adversário pode usar esse ataque assistido por aprendizado de máquina para explorar uma falha de segurança e determinar o site que um usuário está navegando com precisão quase perfeita.

Com esse conhecimento em mãos, eles desenvolveram duas estratégias que podem impedir esse ataque.

“O foco deste trabalho está realmente na análise para encontrar a causa raiz do problema. Como pesquisadores, realmente deveríamos tentar ir mais fundo e fazer mais trabalho analítico, em vez de usar cegamente táticas de aprendizado de máquina de caixa preta para demonstrar ataque após ataque. A lição que aprendemos é que esses ataques assistidos por aprendizado de máquina podem ser extremamente enganosos”, diz o principal autor Mengjia Yan, Homer A. Burnell Professor Assistente de Desenvolvimento de Carreira de Engenharia Elétrica e Ciência da Computação (EECS) e membro do Laboratório e Ciência da Computação. Inteligência Artificial (CSAIL).

Uma surpresa de canal lateral
Cook lançou o projeto enquanto fazia o curso de seminário avançado de Yan. Para uma tarefa de aula, ele tentou replicar um ataque de canal lateral assistido por aprendizado de máquina da literatura. Trabalhos anteriores concluíram que esse ataque conta quantas vezes o computador acessa a memória enquanto carrega um site e, em seguida, usa o aprendizado de máquina para identificar o site. Isso é conhecido como um ataque de impressão digital do site.

Ele mostrou que o trabalho anterior dependia de análises baseadas em aprendizado de máquina falhas para identificar incorretamente a fonte do ataque. O aprendizado de máquina não pode provar a causalidade nesses tipos de ataques, diz Cook.

“Tudo o que fiz foi remover o acesso à memória e o ataque funcionou tão bem, se não melhor. Então, eu me perguntei, o que é que realmente abre o canal lateral? ele diz.

Isso levou a um projeto de pesquisa no qual Cook e seus colaboradores embarcaram em uma análise cuidadosa do ataque. Eles projetaram um ataque quase idêntico, mas sem acessos à memória, e o estudaram em detalhes.

Eles descobriram que o ataque realmente registra os valores do temporizador de um computador em intervalos fixos e usa essa informação para inferir qual site está sendo acessado. Essencialmente, o ataque mede o quanto o computador está ocupado ao longo do tempo.

Uma flutuação no valor do temporizador significa que o computador está processando uma quantidade diferente de informações nesse intervalo. Isso ocorre devido a interrupções do sistema. Uma interrupção do sistema ocorre quando os processos do computador são interrompidos por solicitações de dispositivos de hardware; o computador deve pausar o que está fazendo para lidar com a nova solicitação.

Quando um site está carregando, ele envia instruções para um navegador da Web para executar scripts, renderizar gráficos, carregar vídeos, etc. Cada um deles pode desencadear muitas interrupções do sistema.

Um invasor que monitora o cronômetro pode usar o aprendizado de máquina para inferir informações de alto nível dessas interrupções do sistema para determinar qual site um usuário está visitando. Isso é possível porque a atividade de interrupção gerada por um site, como CNN.com, é muito semelhante cada vez que carrega, mas muito diferente de outros sites, como Wikipedia.com, explica Cook.

“Uma das coisas realmente assustadoras sobre este ataque é que nós o escrevemos em JavaScript, então você não precisa baixar ou instalar nenhum código. Tudo o que você precisa fazer é abrir um site. Alguém poderia incorporar isso em um site e, teoricamente, espionar outras atividades em seu computador”, diz ele.

O ataque é extremamente bem sucedido. Por exemplo, quando um computador está executando o Chrome no sistema operacional macOS, o ataque conseguiu identificar sites com 94% de precisão. Todos os navegadores e sistemas operacionais comerciais testados resultaram em um ataque com mais de 91% de precisão.

Existem muitos fatores que podem afetar o cronômetro de um computador, então determinar o que levou a um ataque com tanta precisão foi como encontrar uma agulha no palheiro, diz Cook. Eles fizeram muitos experimentos controlados, removendo uma variável de cada vez, até perceberem que o sinal deve vir de interrupções do sistema, que muitas vezes não podem ser processadas separadamente do código do invasor.

Contra
-ataque Uma vez que os pesquisadores entenderam o ataque, eles elaboraram estratégias de segurança para evitá-lo.

Primeiro, eles criaram uma extensão de navegador que gera interrupções frequentes, como pingar sites aleatórios para criar picos de atividade. O ruído adicionado torna muito mais difícil para o invasor decodificar os sinais. Isso reduziu a precisão do ataque de 96% para 62%, mas reduziu o desempenho do computador.

Para sua segunda contramedida, eles modificaram o cronômetro para retornar valores próximos, mas não o tempo real. Isso torna muito mais difícil para um invasor medir a atividade do computador durante um intervalo, explica Cook. Essa mitigação reduziu a precisão do ataque de 96% para apenas 1%.

“Fiquei surpreso como uma mitigação tão pequena, como adicionar aleatoriedade ao cronômetro, pode ser tão eficaz. Essa estratégia de mitigação poderia realmente ser colocada em prática hoje. Isso não afeta a maneira como você usa a maioria dos sites”, diz ele.

Com base nesse trabalho, os pesquisadores planejam desenvolver uma estrutura de análise sistemática para ataques de canal lateral assistidos por aprendizado de máquina. Isso pode ajudar os pesquisadores a chegar à causa raiz de mais ataques, diz Yan. Eles também querem ver como podem usar o aprendizado de máquina para descobrir outros tipos de vulnerabilidades.

“Este artigo apresenta um novo ataque de canal lateral baseado em interrupção e demonstra que ele pode ser usado efetivamente para ataques de impressão digital de sites, enquanto anteriormente acreditava-se que esses ataques eram possíveis devido ao cache de canais laterais”, diz ele. Yanjing Li, professor assistente no Departamento de Ciência da Computação da Universidade de Chicago, que não esteve envolvido nesta pesquisa. “Gostei deste artigo imediatamente após lê-lo pela primeira vez, não apenas porque o novo ataque é interessante e desafia com sucesso as noções existentes, mas também porque aponta uma limitação importante dos ataques de canal lateral assistidos por ML: confiar cegamente no aprendizado de máquina. os modelos sem uma análise cuidadosa não podem fornecer nenhuma visão sobre as causas/fontes reais de um ataque e podem até ser enganosos. Isso é muito perspicaz e acho que inspirará muitos trabalhos futuros nessa direção”.

Esta pesquisa foi financiada, em parte, pela National Science Foundation, pelo Air Force Office of Scientific Research e pelo MIT-IBM Watson AI Laboratory.

 

 

 

 

 

 

 

Origem: VentasDeSecuridad.

João Marcelo de Assis Peres

joao.marcelo@guiadocftv.com.br

GuiadoCFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.