MITの研究者がサイバーセキュリティ手法を評価するフレームワークを開発

MITの研究者がサイバーセキュリティ手法を評価するフレームワークを開発

ソースノード: 2750059

カムソ オグエジョフォー アブグ カムソ オグエジョフォー アブグ
発行日: 2022年7月11日
MITの研究者がサイバーセキュリティ手法を評価するフレームワークを開発

マサチューセッツ工科大学 (MIT) の研究者は、サイバーセキュリティにおけるさまざまな難読化スキームの有効性を定量的に評価できる Metior と呼ばれる新しいフレームワークを導入しました。

難読化スキームは、ハッカーがプログラムの動作を観察してパスワードなどの機密データを取得するサイドチャネル攻撃を通じて攻撃者が機密情報を取得する能力を制限するために使用されます。 サイドチャネル攻撃を完全にブロックすることは非常にコストがかかり、現実世界のシステムでは非現実的であるため、攻撃者の機密情報へのアクセスを完全に排除するのではなく、制限することを目的とした難読化スキームの使用が促されています。

Metior は、難読化スキームで保護された被害者プログラムから攻撃者が学習する可能性のある情報量の包括的な評価を提供します。 エンジニアや科学者は、被害者のプログラム、攻撃者の戦略、難読化スキームの構成などのさまざまな要素を研究することで、漏洩した機密情報の範囲を判断できます。

MIT 大学院生であり、Metior に関するオープンアクセス論文の主著者である Peter Deutsch 氏は、「Metior は、これらのセキュリティ スキームを個別に検討すべきではないことを認識するのに役立ちます」と述べています。 「特定の被害者に対する難読化スキームの有効性を分析することは非常に魅力的ですが、これはなぜこれらの攻撃が機能するのかを理解するのには役立ちません。 物事をより高いレベルから見ることで、実際に何が起こっているのかをより全体的に把握できるようになります。」

XNUMX つのケーススタディを通じて、Metior を適用して攻撃戦略を比較し、最先端の難読化スキームからの情報漏洩を分析しました。 この評価により、特定の攻撃手法の有効性に関するこれまでの仮定に疑問を呈する新たな洞察が得られました。

MITのニュースページには、「研究者らは今後もMetiorの強化を続け、フレームワークが非常に複雑な難読化スキームでもより効率的に分析できるようにしたいと考えている」とMITのニュースページにある投稿には書かれている。 「彼らはまた、追加の難読化スキームと被害者プログラムの種類を研究し、最も一般的な防御策のより詳細な分析を実施したいと考えています。」

Metior は、米国科学財団、MIT RSC 研究基金、空軍科学研究局、インテルから資金提供を受けています。

タイムスタンプ:

より多くの 安全探偵