Projektdetails
Projektbeschreibung
Viele Bereiche unseres Lebens werden durch Automatisierung unter die Kontrolle von Rechensystemen gestellt, obwohl deren Sicherheit ein offenes Problem darstellt. Das Bekanntwerden der Meltdown-, Spectre- und nun auch Foreshadow-Angriffe hat aufgezeigt, wie anfällig die Mikroarchitekturen moderner CPUs für Angriffe sind und damit die hohe Relevanz von Mikroarchitekturangriffen für unsere Rechnerinfrastruktur hervorgehoben. Die jahrzehntelange performance-orientierte Optimierung hat CPUs geschaffen, bei denen Angreifer, die Code ausführen können, logische Barrieren zwischen Prozessen umgehen und somit die Systemsicherheit brechen können. Um die notwendige Zuverlässigkeit und Langlebigkeit der Computerinfrastruktur zu gewährleisten, ist die erfolgreiche Verhinderung von Mikroarchitekturangriffen von höchster Wichtigkeit.Dieses Projekt geht Mikroarchitekturangriffe mit zwei komplementären Ansätzen an: Mit der Detektion von Schwachstellen in Hardware und Code, sowie mit der Prävention von Angriffen durch neue Entwicklungstools, die die Generierung von sicheren Programmen vereinfachen. Mit Tools, die Schwachstellen von Mikroarchitekturkomponenten quantifizieren, können Komponenten identifiziert werden, die laufende Software unsicher machen und deshalb vermieden werden müssen. Durch die Kombination aus statischer Analyse für Spectre-ähnliche Angriffe mit einem dynamischen und Fuzzer-basierten Ansatz zur Leakage-Detektion können Schwachstellen in jeglichen Maschinencodes gefunden werden. Außerdem werden Tools entwickelt, mit denen Entwickler Code generieren können, der aktuellen und zukünftigen Mikroarchitekturangriffen widersteht.STACC verbessert den Stand der Technik in der Sicherheit von Mikroarchitekturen durch neue praktische Schwachstellenerkennung und Prävention. Methoden zur Angriffs- und Schwachstellendetektion helfen, weitere Schwachstellen in existierenden Programmen frühzeitig zu erkennen. Durch die Integration von constant-time Code und sicheren Branches werden modifizierte Compiler vor Mikroarchitekturangriffen geschützten Code generieren. Die Kombination von Compiler Plug-ins mit einem JIT Compiler wird Nutzern ohne tieferes Verständnis der Mikroarchitektur die Generierung von sicherem Code ermöglichen. Durch Open-Source Veröffentlichung der Tools wird ihr Einsatz und damit die Verbreitung von sicheren Implementierungstechniken gefördert. Tools zur Detektion von Schwachstellen helfen Entwicklern, bereits verwendete Systeme zu analysieren und somit das Verständnis für Mikroarchitekturangriffe zu verbessern. Publikationen und Präsentationen in führenden Konferenzen, bei Unternehmen und in Summer Schools erhöhen das Bewusstsein für die bisher nur unzureichend verstandenen Mikroarchitekturangriffe. Sie fördern dadurch die Sicherheit von zukünftigen Rechensystemen. STACC wird Doktoranden und BSc/MSc Abschlussarbeiter in einem hochrelevanten Forschungsbereich ausbilden: An der Schnittstelle von Sicherheit und Computerarchitektur.
Status | abgeschlossen |
---|---|
Tatsächlicher Beginn/ -es Ende | 01.01.19 → 31.12.23 |
Partner
- Worcester Polytechnic Institute (Beteiligte Person) (Leitung)
DFG-Fachsystematik
- 409-03 Sicherheit und Verlässlichkeit
Fingerprint
Erkunden Sie die Forschungsthemen zu diesem Projekt. Diese Zuordnungen werden Bewilligungen und Fördermitteln entsprechend generiert. Zusammen bilden sie einen einzigartigen Fingerprint.