Tehnike ublažavanja spektralnog softvera nisu dovoljne

specter-intel-patch-update

Nedavno grupa istraživača koji rade za Google tvrdila je da će biti teško izbjeći greške povezane sa Spectrom u budućnosti, osim ako se CPU ne budu temeljito servisirali.

Prema njima, same tehnike ublažavanja zasnovane na softveru neće biti dovoljne. Da bi se izbjegla eksploatacija takvih hardverskih ranjivosti, softverska rješenja za ublažavanje koja uglavnom smatraju nepotpunim.

O Spectrumu

Moramo to zapamtiti Zahvaljujući Googleu znamo da su kritične ranjivosti koje utječu na moderne čipove i vjerovatno cijelu industriju poluvodiča, oni prvenstveno utječu na 86-bitne Intel x64 CPU-ove.

Ali ove sigurnosne mane oni također utječu na procesore zasnovane na ARM arhitekturi (Samsung, Qualcomm, MediaTek, Apple, Huawei, itd.) Nada poput arhitekture CPU-a koju je razvio IBM i u manjoj mjeri AMD procesori.

Spectre odgovara prvim dvjema varijantama: 1 (Boundary Check Bypass) i 2 (Branch Bypass Injection) Ove kritične ranjivosti otkrila je kompanija Mountain View i izložila specifičnim vrstama povezanih napada.

Spectre u osnovi razbija barijeru između aplikacija i omogućava napadaču da potajno dobije povjerljive informacije na pokrenutim aplikacijama, čak i ako su zaštićene.

Otkrijte jednu rupu da pokrijete drugu

Googleovi istraživači su otkrili Que moderno vremensko ograničenje predmemorije podataka procesora može se zloupotrijebiti za nezakonito dohvaćanje podataka s računara.

Ovu značajku koristi većina modernih procesora za optimizaciju performansi, ali također može uzrokovati ozbiljne sigurnosne probleme.

Google istraživači su uspjeli pokazati da napadači mogu iskoristiti ovu mogućnost (poznato i kao spekulativno izvršenje) za iskorištavanje procesa na korisničkom nivou zaobilazeći MMU i čitajući sadržaj memorije jezgre.

Računar koji im je obično trebao biti nedostupan. Ovaj problem je materijalan, odnosno odnosi se na nekonfigurabilne čipove Ne bi bilo moguće koristiti zakrpu kroz mikrokod za ispravljanje svih varijanti različitih sigurnosnih ranjivosti otkrivenih tokom posljednjih 14 mjeseci, posebno za ranjivosti Spectre.

Da biste efikasno riješili ovaj problem, bilo bi potrebno koristiti tehniku ​​izolacije tablice mapiranja ili u skladu s tim dizajnirati nove procesore s revidiranom arhitekturom.

U a dokument distribuira ArXivIstraživači podružnice Alphabet sada osiguravaju da svi procesori koji podržavaju spekulativno izvršenje ostanu podložni raznim napadima bočnih kanala, uprkos mjerama ublažavanja koje bi mogle biti otkrivene u budućnosti.

Ovi se kvarovi moraju ispraviti po svaku cijenu

Prema njima, Da bi istinski popravili sve trenutne i buduće greške povezane sa Spectrom i prijetnju koju oni predstavljaju, dizajneri CPU-a moraju težiti za nuđenje novih arhitektura za njihove mikroprocesore.

Intel je rekao da će sadržati hardverske ispravke za greške specifičnog i poznatog hardvera u budućim čipovima.

Prema Googleovim istraživačima, problem je što je lBube povezane s baukima smatraju se kompletnom klasom i da, nadalje, ranjivosti povezane sa spekulativnim izvršavanjem značajno favoriziraju napade bočnih kanala.

Google istraživači predložili su nekoliko mogućih rješenja, Oni uključuju potpuno deaktiviranje funkcionalnosti spekulativnog izvršavanja, kao i precizno ublažavanje kašnjenja i konačno "maskiranje".

Google istraživači Također su istakli da ove mjere ublažavanja nisu bez problema i da će se kazne za izvršenje vjerovatno primijeniti ako se primijene.

Napokon oni Zaključili su rekavši da je Spectre možda predobar za njegovo imejer nam se čini da nam je suđeno dugo vremena.

Što podvlači činjenicu da smo se dugo fokusirali na performanse i složenost na štetu sigurnosti.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   luix rekao je

    Možda se čini glupo što mislim, ali nije li dobra mjera ponovna proizvodnja 32-bitnih procesora za određene namjene?

    1.    David naranjo rekao je

      Hvala na komentaru. Nije glupo da imate dobar stav. Problem s ovom arhitekturom su ograničenja koja ona ima, a jedno od njih je rukovanje RAM-om, jer kao što znate ne može raditi više od samo 4 GB, a danas sa zahtjevima društva koje se "virtuelizira" nije održivo .

      1.    luix rekao je

        4 GB bez PAE podrške, što mislim da bi se moglo pravilno iskoristiti.

      2.    Jorge rekao je

        Problem je što je i 32-bitna platforma ugrožena. To nije problem platforme, problem je implementacije radi poboljšanja performansi.

        Kao što se može pročitati u članku:
        Moderno vrijeme čekanja predmemorije podataka procesora može se zloupotrijebiti za nezakonito dohvaćanje podataka s računara.

        Ovu značajku koristi većina modernih procesora za optimizaciju performansi, ali također može uzrokovati ozbiljne sigurnosne probleme.

        1.    luix rekao je

          Hvala na pojašnjenju. Shvatio sam da to nije uticalo na x32