`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Защита от хакеров будет встроена в чипы

0 
 

Защита от хакеров будет встроена в чипы

За последнее десятилетие, ученые, занимающиеся вопросами компьютерной безопасности, показали, что хакеры, просто анализируя обращения компьютера к памяти, могут узнать неожиданно много об информации, там хранящейся. Риск таких атак (memory-access attack) особенно велик в облаке: злоумышленник может загружать на облачные серверы небольшие программы, шпионящие за соседями по серверному пространству.

Два года назад, исследователи в группе профессора MIT, Шрини Девадаса (Srini Devadas), предложили обезвреживать такие атаки, маскируя картину доступа к памяти. Теперь они приступили к воплощению этого метода в кремнии.

В марте, на конференции, посвященной архитектурной поддержке языков программирования и операционных систем, они представили проект заказного чипа, использующего такую схему, который в настоящее время передан в производство. На другом международном симпозиуме (IEEE International Symposium on Field-Programmable Custom Computing Machines), который состоится в мае, они обсудят некоторые дополнения к своей схеме, проверенные на чипах с программируемой логикой.

Принцип работы предложенной схемы состоит в том, что всякий раз при обращении к памяти также опрашивается ряд ненужных ячеек, чем маскируется интерес к определенному адресу. Разумеется, такой подход снижает производительность, поэтому авторы стремились свести к минимуму количество дополнительных данных, перемещаемых между процессором и памятью. Для этого они сохраняли адреса памяти в древоподобной структуре, и каждому адресу соответствовала произвольная цепочка узлов, протянувшаяся по дереву сверху вниз. Каждое обращение к памяти включало и серию запросов ко всем узлам такой траектории.

В чипе, описанном в их последней работе, сотрудники лаборатории MIT вместе с коллегами из университетов Коннектикута и Калифорнии (Беркли), а также Института компьютерных исследований Катара предусмотрели дополнительные слоты памяти, соотносящиеся с последовательностями узлов любого пути по дереву. Процессор записывает выходящие блоки данных в эту промежуточную память, откуда они считываются по порядку.

Для приложений, эффективно использующих технологии кэширования, поддерживаемые современными чипами, ложные считывания и сохранения данных увеличивают время вычислений лишь на 20%. В противном случае, работа компьютера может замедляться в пять и более раз.

Важным достоинством метода, как считают его авторы, является возможность просто дополнять чип новыми схемами без углубленного перепроектирования. При этом дополнительный слой защиты можно отключать, активируя его только в случаях, когда незначительное снижение быстродействия будет допустимой платой за предотвращение возможной утечки конфиденциальных данных.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT