Alle beveiliging in computersystemen draait om de ‘onderste laag’: de hardware. Als die niet veilig is, zijn (vrijwel) alle beveiligingsgaranties ook ongeldig. Helaas is de hardware van vandaag niet veilig, aldus Bos. De meest geavanceerde aanvallen die op dit moment beschikbaar zijn voor aanvallers maken juist gebruik van kwetsbaarheden in de CPU—met andere woorden in de hardware. Ghostbuster is een onderzoeksprogramma om deze te stoppen.
Stukjes code identificeren
Zulke aanvallen worden ‘transient execution attacks’ genoemd en stellen aanvallers in staat gevoelige informatie te lekken, zelfs als er geen enkele ‘bug’ in de software zit. “Als we ons alleen maar beperken tot deze aanvallen is het al een enorme wetenschappelijke uitdaging om ze tegen te houden, maar het wordt nog moeilijker als ze worden gecombineerd met andere soorten kwetsbaarheden, zoals softwarefouten”, zegt Bos.
“Op dit moment is er geen manier om dergelijke hybride aanvallen zelfs maar te detecteren, laat staan ze te stoppen”, legt hij uit. De kwetsbaarheden kunnen alleen misbruikt worden als software op een bepaalde manier interacteert met de processor. Omdat chipfabrikanten al hebben aangegeven dat ze niet alle kwetsbaarheden in hun processoren kunnen repareren, omdat dit de prestaties van de computers sterk zou verminderen, moeten we ons voor bescherming tot de software wenden. Bos: “De hoop is dat we, in de software die we gebruiken, alle stukjes code kunnen identificeren die kwetsbaar zijn voor dergelijke aanvallen en ze veranderen om ze veilig te maken. Helaas is het vinden van kwetsbare stukjes code erg moeilijk. We gaan onderzoeken of dit automatisch kan worden gedaan.”
Fundamentele voorwaarden
In tegenstelling tot bestaande ‘ad-hoc’ oplossingen die de stukjes detecteren door middel van patroonherkenning, hanteert Ghostbuster een meer principiële aanpak en bestudeert het de onderliggende voorwaarden die de aanvallen mogelijk maken. “Het modelleert dus de fundamentele voorwaarden van (stappen van) een aanval en vertaalt de modellen naar detectoren die ons in staat stellen om te bepalen of een dergelijke aanval in principe mogelijk is”, aldus Bos. “Nadat de kwetsbaar ogende code is gedetecteerd, voert het aanvullende, meer rekenintensieve, exploiteerbaarheidsanalyse uit en, indien nodig, verhelpt het de kwestie door de software te herschrijven zodat aan (een deel van) de voorwaarden niet langer voldaan wordt.”
Bio
Herbert Bos leidt de VUSec Systems Security onderzoeksgroep. In 2023 werd hij benoemd tot lid van de Kiesraad door koninklijk besluit, het centrale orgaan en adviesorgaan voor Nederlandse verkiezingen. Ook is hij lid van de Cyber Security Raad (CSR), een nationaal, onafhankelijk adviesorgaan van de Nederlandse overheid en het bedrijfsleven.