Техниките за смекчаване на призрачния софтуер не са достатъчни

спектър-intel-patch-update

Recientemente група изследователи, работещи за Google, твърдят, че ще бъде трудно да се избегнат грешки, свързани със Spectre в бъдеще, освен ако централните процесори не бъдат напълно обслужвани.

Според тях само техниките за смекчаване, базирани на софтуера, няма да бъдат достатъчни. За да се избегне използването на такива хардуерни уязвимости, софтуерни решения за смекчаване, които те считат в по-голямата си част за непълни.

За Спектър

Трябва да помним това благодарение на Google знаем, че критичните уязвимости, засягащи съвременните чипове и вероятно цялата полупроводникова индустрия, те засягат предимно 86-битовите процесори Intel x64.

Но тези недостатъци в сигурността те засягат и процесори, базирани на ARM архитектурата (Samsung, Qualcomm, MediaTek, Apple, Huawei и др.) Къмда като архитектурата на процесора, разработена от IBM и в по-малка степен за процесорите AMD.

Spectre съответства на първите два варианта: 1 (Boundary Check Bypass) и 2 (Branch Bypass Injection) Тези критични уязвимости бяха открити от компанията Mountain View и изложени на специфичните видове свързани атаки.

Призракът основно пробива бариерата между приложенията и позволява на нападателя тайно да получи поверителна информация на работещи приложения, дори ако са защитени.

Открийте една дупка, за да покриете друга

Изследователите на Google са открили че съвременният процес на изчакване на кеша на данните на процесора може да бъде злоупотребен за незаконно извличане на информация от компютър.

Тази функция се използва от повечето съвременни процесори за оптимизиране на производителността, но може да причини и сериозни проблеми със сигурността.

Google изследователи успяха да демонстрират, че нападателите могат да се възползват от тази функция (известен също като спекулативно изпълнение) да използва процесите на ниво потребител, като заобикаля MMU и чете съдържанието на паметта на ядрото.

Компютър, който обикновено би трябвало да е недостъпен за тях. Този проблем е материален, тоест той се отнася до неконфигурируеми чипове Не би било възможно да се използва кръпка чрез микрокод, за да се коригират всички варианти на различните уязвимости на защитата, разкрити през последните 14 месеца, особено за уязвимостите на Spectre.

За да разрешите този проблем ефективно, би било необходимо да се използва техника за изолиране на таблица за картографиране или да се проектират съответно нови процесори с ревизирана архитектура.

В един документ, разпространен от ArXivИзследователите от дъщерното дружество на Alphabet сега гарантират, че всички процесори, които поддържат спекулативно изпълнение, остават податливи на различни атаки на странични канали, въпреки мерките за смекчаване, които могат да бъдат открити в бъдеще.

Тези повреди трябва да бъдат коригирани на всяка цена

Според тях, За да поправят истински всички настоящи и бъдещи грешки, свързани със Spectre, и заплахата, която те представляват, дизайнерите на процесора трябва да се стремят за предлагане на нови архитектури за техните микропроцесори.

Intel заяви, че ще включва хардуерни корекции за грешки на специфичен и известен хардуер в бъдещите си чипове.

Проблемът според изследователите на Google е, че lСвързаните с призраци грешки се считат за завършен клас и че в допълнение уязвимостите, свързани със спекулативно изпълнение, значително благоприятстват атаките на страничните канали.

Google изследователи те предложиха няколко възможни решения, Те включват пълното деактивиране на функционалността на спекулативното изпълнение, както и точното затихване на закъснението и накрая "маскирането".

Google изследователи Те също така посочиха, че тези смекчаващи мерки не са безпроблемни и че е вероятно да се наложат наказания за изпълнение, ако бъдат приложени.

Накрая те В заключение те казаха, че Призракът може да е твърде добър за името мутъй като изглежда е отредено да ни преследва дълго време.

Което подчертава факта, че отдавна се фокусираме върху производителността и сложността за сметка на сигурността.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   луикс каза той

    Може да изглежда глупаво това, което мисля, но не е ли добра мярка за повторно производство на 32-битови процесори за определени цели?

    1.    Дейвид Наранджо каза той

      Благодаря за коментара. Не е глупаво да имате добра точка. Проблемът с тази архитектура са ограниченията, които тя има, и едно от тях е боравенето с RAM, тъй като както знаете не може да направи повече от само 4 GB и добре днес изискванията на общество, което се "виртуализира" не е жизнеспособно.

      1.    луикс каза той

        4 GB без поддръжка на PAE, което според мен може да се използва правилно.

      2.    Хорхе каза той

        Проблемът е, че 32-битовата платформа също е компрометирана. Това не е проблем на платформата, а проблем с внедряването за подобряване на производителността.

        Както може да се прочете в статията:
        Модерното изчакване на кеша на данните на процесора може да бъде злоупотребено за незаконно извличане на информация от компютър.

        Тази функция се използва от повечето съвременни процесори за оптимизиране на производителността, но може да причини и сериозни проблеми със сигурността.

        1.    луикс каза той

          Благодаря за разяснението. Разбрах, че това не засяга x32