Rt-sniper: un mecanismo de defensa de bajo costo que señala ataques de canal lateral de caché
Autores: Song, Minkyu; Lee, Junyeon; Suh, Taeweon; Koo, Gunjae
Idioma: Inglés
Editor: MDPI
Año: 2021
Disponible con Suscripción Virtualpro
Artículos
Categoría
Ingeniería y Tecnología
Licencia
Atribución – Compartir igual
Consultas: 6
Citaciones: Sin citaciones
Dado que los ataques de canal lateral de caché han sido graves amenazas de seguridad para sistemas multiinquilino, se han realizado varios estudios para proteger los sistemas contra los ataques. Sin embargo, los estudios anteriores tienen limitaciones al determinar solo la existencia del ataque y/o al ocupar demasiados recursos informáticos en tiempo de ejecución. Proponemos una solución de localización de bajo costo, llamada RT-Sniper, para superar tales limitaciones. RT-Sniper emplea un mecanismo de filtrado de dos niveles para minimizar la sobrecarga de rendimiento. Primero monitorea eventos de hardware por núcleo y aísla un núcleo sospechoso para ejecutar un proceso malicioso. Luego, entre los procesos en ejecución en el núcleo seleccionado, RT-Sniper localiza un proceso malicioso a través de un enfoque de monitoreo por proceso. Con el filtrado a nivel de núcleo, RT-Sniper tiene una ventaja en sobrecarga en comparación con los trabajos anteriores. Evaluamos RT-Sniper contra los ataques Flush+Reload y Prime+Probe ejecutando benchmarks SPEC2017, LMBench y PARSEC en sistemas multinúcleo. Nuestra evaluación demuestra que la sobrecarga de rendimiento de RT-Sniper es insignificante (0.3% para aplicaciones de un solo hilo y 2.05% para aplicaciones de varios hilos). En comparación con las soluciones de defensa previas contra los ataques de canal lateral de caché, RT-Sniper muestra un mejor rendimiento de detección con una menor sobrecarga de rendimiento.
Descripción
Dado que los ataques de canal lateral de caché han sido graves amenazas de seguridad para sistemas multiinquilino, se han realizado varios estudios para proteger los sistemas contra los ataques. Sin embargo, los estudios anteriores tienen limitaciones al determinar solo la existencia del ataque y/o al ocupar demasiados recursos informáticos en tiempo de ejecución. Proponemos una solución de localización de bajo costo, llamada RT-Sniper, para superar tales limitaciones. RT-Sniper emplea un mecanismo de filtrado de dos niveles para minimizar la sobrecarga de rendimiento. Primero monitorea eventos de hardware por núcleo y aísla un núcleo sospechoso para ejecutar un proceso malicioso. Luego, entre los procesos en ejecución en el núcleo seleccionado, RT-Sniper localiza un proceso malicioso a través de un enfoque de monitoreo por proceso. Con el filtrado a nivel de núcleo, RT-Sniper tiene una ventaja en sobrecarga en comparación con los trabajos anteriores. Evaluamos RT-Sniper contra los ataques Flush+Reload y Prime+Probe ejecutando benchmarks SPEC2017, LMBench y PARSEC en sistemas multinúcleo. Nuestra evaluación demuestra que la sobrecarga de rendimiento de RT-Sniper es insignificante (0.3% para aplicaciones de un solo hilo y 2.05% para aplicaciones de varios hilos). En comparación con las soluciones de defensa previas contra los ataques de canal lateral de caché, RT-Sniper muestra un mejor rendimiento de detección con una menor sobrecarga de rendimiento.