Y­a­n­ ­K­a­n­a­l­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­n­a­ ­K­a­r­ş­ı­ ­‘­M­E­T­I­O­R­’­ ­S­a­v­u­n­m­a­ ­P­l­a­n­ı­ ­İ­l­k­ ­K­e­z­ ­Ç­ı­k­ı­y­o­r­

Y­a­n­ ­K­a­n­a­l­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­n­a­ ­K­a­r­ş­ı­ ­‘­M­E­T­I­O­R­’­ ­S­a­v­u­n­m­a­ ­P­l­a­n­ı­ ­İ­l­k­ ­K­e­z­ ­Ç­ı­k­ı­y­o­r­



2019’da elde ettikleri tanıma patlamasının üzerinden bir süre geçti, ancak yan kanal saldırılarını önlemek hala siber güvenliğimizin önemli bir parçası. Bilgi çalmaya yönelik egzotik bir yaklaşım olan yan kanal saldırıları, hem AMD’nin hem de Intel’in CPU tasarımlarını gölgeledi ve güvenlik açıkları, şirketlerin müşterilerinin güvenli olmayan donanımlarda çalışmasına izin vermek yerine performans düşürücü yamalar uygulamayı tercih etmesine neden olacak kadar ciddiydi. Şimdi, Metior adında yeni bir MIT çerçevesi dünyanın yan kanal saldırılarını daha iyi anlama yeteneğini geliştirmeyi ve belki de onlara karşı nasıl savunma yapılacağını geliştirmeyi amaçlamaktadır.

Metior bir analiz çerçevesidir Bilinen (ve bilinmeyen) yan kanal saldırılarına karşı savunma yeteneklerini geliştirmek için donanım ve yazılım tasarım çerçevelerini basitleştirmeyi amaçlayan Massachusetts Teknoloji Enstitüsü tarafından oluşturulmuştur. Temel olarak Metior, mühendislerin bir saldırganın belirli bir yan kanal saldırısıyla ne kadar bilgi çalabileceğini niceliksel olarak değerlendirmesine olanak tanır.

Popular Articles

Latest Articles