Modern computers are highly optimized and complex systems in which each clock cycle plays a crucial role. Optimization is closely tied to the code being executed and is constantly pursued through specific algorithms and targeted architectures. However, the adoption of optimization policies leaves room for software attacks known as "microarchitectural" attacks: a category of cyber threats that maliciously exploits the procedures used to accelerate computation to access otherwise inaccessible information. These attacks can be executed independently of the operating system, running programs, and programming language used. This thesis will explore the workings and causes of microarchitectural software attacks, discussing the state of the art and analyzing how these vulnerabilities can be exploited to bypass memory isolation mechanisms implemented in modern operating systems and hardware architectures. Through an interdisciplinary approach that combines concepts from computer architecture, cybersecurity, and software engineering, some existing flaws will be identified. Lastly, it will examine the specific functionality of recent exploits "GhostRace" and "Spectre-V2," evaluating the potential performance impacts caused by the adopted mitigation policies and how these new findings contribute to advancements in cybersecurity within the current technological landscape.

I moderni elaboratori sono complessi sistemi altamente ottimizzati, in cui ogni ciclo di clock riveste un’importanza fondamentale. L’ottimizzazione è strettamente correlata al codice eseguito, ed è continuamente rincorsa attraverso algoritmi speci- fici e architetture mirate. L’adozione di politiche di ottimizzazione, tuttavia, lascia spazio ad attacchi software detti "microarchitetturali": una categoria di minacce informatiche che sfrutta, in modo malevolo, le procedure utilizzate per velocizzare la computazione con l’intento di accedere a informazioni altrimenti non accessibili. Tali attacchi possono essere eseguiti indipendentemente dal sistema operativo, dai programmi in esecuzione e dal linguaggio di programmazione utilizzato. Questa tesi esplorerà funzionamento e causa degli attacchi software microarchitet- turali discutendone lo stato dell’arte e analizzando come tali vulnerabilità possano essere utilizzate per eludere i meccanismi di isolamento della memoria implementati nei sistemi operativi e nelle architetture hardware moderne. Attraverso un approccio interdisciplinare che combina concetti di architettura dei computer, sicurezza infor- matica e ingegneria del software verranno identificate alcune delle falle esistenti. Si esaminerà, infine, il funzionamento specifico dei recenti exploit "GhostRace" e "Spectre-V2", con l’eventuale impatto sulle prestazioni causato dalle politiche di mitigazione adottate, e come queste nuove scoperte contribuiscano al progresso della sicurezza informatica nel panorama tecnologico attuale.

Analisi degli exploit microarchitetturali: il caso di "Spectre-V2" e "GhostRace" e il loro impatto sulla sicurezza informatica.

GIAMBRA, ANDREA
2023/2024

Abstract

I moderni elaboratori sono complessi sistemi altamente ottimizzati, in cui ogni ciclo di clock riveste un’importanza fondamentale. L’ottimizzazione è strettamente correlata al codice eseguito, ed è continuamente rincorsa attraverso algoritmi speci- fici e architetture mirate. L’adozione di politiche di ottimizzazione, tuttavia, lascia spazio ad attacchi software detti "microarchitetturali": una categoria di minacce informatiche che sfrutta, in modo malevolo, le procedure utilizzate per velocizzare la computazione con l’intento di accedere a informazioni altrimenti non accessibili. Tali attacchi possono essere eseguiti indipendentemente dal sistema operativo, dai programmi in esecuzione e dal linguaggio di programmazione utilizzato. Questa tesi esplorerà funzionamento e causa degli attacchi software microarchitet- turali discutendone lo stato dell’arte e analizzando come tali vulnerabilità possano essere utilizzate per eludere i meccanismi di isolamento della memoria implementati nei sistemi operativi e nelle architetture hardware moderne. Attraverso un approccio interdisciplinare che combina concetti di architettura dei computer, sicurezza infor- matica e ingegneria del software verranno identificate alcune delle falle esistenti. Si esaminerà, infine, il funzionamento specifico dei recenti exploit "GhostRace" e "Spectre-V2", con l’eventuale impatto sulle prestazioni causato dalle politiche di mitigazione adottate, e come queste nuove scoperte contribuiscano al progresso della sicurezza informatica nel panorama tecnologico attuale.
Analysis of microarchitectural exploits: The case of “Spectre-V2” and “GhostRace” and their impact on cybersecurity.
Modern computers are highly optimized and complex systems in which each clock cycle plays a crucial role. Optimization is closely tied to the code being executed and is constantly pursued through specific algorithms and targeted architectures. However, the adoption of optimization policies leaves room for software attacks known as "microarchitectural" attacks: a category of cyber threats that maliciously exploits the procedures used to accelerate computation to access otherwise inaccessible information. These attacks can be executed independently of the operating system, running programs, and programming language used. This thesis will explore the workings and causes of microarchitectural software attacks, discussing the state of the art and analyzing how these vulnerabilities can be exploited to bypass memory isolation mechanisms implemented in modern operating systems and hardware architectures. Through an interdisciplinary approach that combines concepts from computer architecture, cybersecurity, and software engineering, some existing flaws will be identified. Lastly, it will examine the specific functionality of recent exploits "GhostRace" and "Spectre-V2," evaluating the potential performance impacts caused by the adopted mitigation policies and how these new findings contribute to advancements in cybersecurity within the current technological landscape.
Autorizzo consultazione esterna dell'elaborato
File in questo prodotto:
File Dimensione Formato  
Tesi___Andrea_Giambra.pdf

non disponibili

Dimensione 3.45 MB
Formato Adobe PDF
3.45 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/5141