Descrizione del progetto
Soluzione per la prevenzione degli attacchi di esecuzione transitoria
La sicurezza informatica è fondamentale in una società sempre più digitalizzata. La transizione verso formati digitali per i dati governativi e organizzativi, unita alla crescente complessità dei nuovi hardware e software, ha aumentato i rischi e le sfide della difesa dei sistemi, in particolare con l’aumento degli attacchi di esecuzione transitoria che sfruttano il codice vulnerabile nonostante le mitigazioni. Il progetto Ghostbuster, finanziato dal CER, intende ricercare soluzioni per contrastare gli attacchi di esecuzione transitoria. Il progetto prevede di adottare un approccio di principio per comprendere questi attacchi e le condizioni che li rendono possibili, per poi sviluppare strategie per informare e mitigare il problema.
Obiettivo
Ghostbuster is a research program to stop advanced transient execution attacks, which by themselves already rank among the most advanced attacks everby finding vulnerable code fragments, analyzing them for exploitability, and injecting mitigations where needed. The vulnerabilities such as Spectre, Meltdown and others originate in vulnerable hardware and allow data leakage across all security boundaries. Recently, my team and I showed that even more advanced attacks exist by combining transient execution with traditional software exploitation. Today, we have no way of even detecting these hybrid attacks, let alone stop them. While we keep finding new variants, vendors have indicated that they cannot fix them all, as it would cripple performance. The hope is that developers identify and harden vulnerable code snippets (e.g. with instructions that stop transient execution). Unfortunately, finding vulnerable snippets is hard, beyond the abilities of top programmers, and even more so for the new hybrid attacks. Can it be done automatically?
The challenge is daunting and involves all interaction between the code and a myriad of obscure CPU resources, requiring expertise in hardware, operating systems, fuzzing, program analysis, etc. State-of-the-art (and limited) tools do not even aim for mitigation and simply report potential issueswith many false positives and negatives.
Unlike existing solutions that detect the snippets through pattern matching, Ghostbuster takes a principled approach and considers the fundamental conditions enabling attackswithout resorting to, say, symbolic execution, which scales poorly to large programs. It models the fundamental conditions of (steps of) an attack in terms of control + dataflow properties and translates the models into detectors. After detecting the code that looks vulnerable, it runs additional (possibly heavy-weight) exploitability analysis and, if need be, mitigates the issue by removing some of the enabling conditions
Campo scientifico (EuroSciVoc)
CORDIS classifica i progetti con EuroSciVoc, una tassonomia multilingue dei campi scientifici, attraverso un processo semi-automatico basato su tecniche NLP. Cfr.: https://op.europa.eu/en/web/eu-vocabularies/euroscivoc.
CORDIS classifica i progetti con EuroSciVoc, una tassonomia multilingue dei campi scientifici, attraverso un processo semi-automatico basato su tecniche NLP. Cfr.: https://op.europa.eu/en/web/eu-vocabularies/euroscivoc.
- scienze naturaliinformatica e scienze dell'informazionesoftware
- ingegneria e tecnologiaingegneria elettrica, ingegneria elettronica, ingegneria informaticaingegneria elettronicahardwareprocessore di computer
È necessario effettuare l’accesso o registrarsi per utilizzare questa funzione
Parole chiave
Programma(i)
- HORIZON.1.1 - European Research Council (ERC) Main Programme
Argomento(i)
Invito a presentare proposte
(si apre in una nuova finestra) ERC-2023-ADG
Vedi altri progetti per questo bandoMeccanismo di finanziamento
HORIZON-ERC - HORIZON ERC GrantsIstituzione ospitante
1081 HV Amsterdam
Paesi Bassi