As instruções de proteção de memória protegem contra hackers

Atualização: 9 de dezembro de 2023

“A segurança da memória tem sido um problema há quase 40 anos e várias soluções foram propostas, de acordo com a cientista da computação Simha Sethumadhavan da Columbia. “Acreditamos que a segurança da memória continua a ser um problema porque não distribui a carga de maneira justa entre engenheiros de software e usuários finais.”

O grupo Sethumadhavan notou que a maioria dos problemas de segurança ocorrem na memória de um computador - especificamente ponteiros e ponteiros deliberadamente corrompidos podem ser usados ​​para sequestrar um programa.

As técnicas atuais para mitigar ataques de memória, segundo a universidade, consomem muito energia, afetam o desempenho do sistema e podem danificar o software.

A equipe se propôs a proteger a memória sem afetar indevidamente o desempenho do sistema.

Sua primeira solução foi apelidada de 'ZeRØ' (operação resiliente de sobrecarga zero sob ataques de integridade de ponteiro).

O ZeRO apresenta um conjunto de instruções de memória adicionado ao conjunto de instruções e um esquema de codificação de metadados que protege o código e os ponteiros de dados de um sistema.

De acordo com a universidade, ele requer pequenas alterações, facilmente adicionáveis, à arquitetura do sistema, retarda o processador um pouco, se é que o faz, e pode evitar travar o sistema mesmo quando ele está sob ataque.

Para uma defesa um pouco mais invasiva - sobrecarga de 8% no desempenho do computador - a equipe propõe um sistema para detectar erros de memória.

Isso também foi denominado: 'No-FAT, descrito como' suporte arquitetônico para verificações de segurança de memória de baixa sobrecarga '.

O No-FAT acelera o teste de difusão e é “muito fácil para os desenvolvedores adicioná-lo ao construir um sistema”, de acordo com Columbia.

Ele se baseia em uma tendência em software de alocadores de memória binning, que usa baldes de tamanhos diferentes para armazenar memória até que ela seja necessária para o software. Os pesquisadores descobriram que, quando a alocação de memória binning é usada pelo software, é possível obter segurança de memória com pouco impacto no desempenho e é compatível com o software existente.

Ambos os projetos foram apresentados no recente Simpósio Internacional de Arquitetura de Computadores (ISCA).

“Com esses dois papéis, acreditamos ter encontrado o equilíbrio certo de encargos”, disse Sethumadhavan.

Estão disponíveis pré-impressões dos papéis ISCA:

ZeRØ: Operação resiliente de sobrecarga zero sob ataques de integridade de ponteiro

No-FAT: suporte arquitetônico para verificações de segurança de memória de baixa sobrecarga