Les tècniques de mitigació de programari a Spectre no són suficients

spectre-intel-patch-update

Recentment un grup d'investigadors que treballen per a Google han argumentat que serà difícil evitar els errors relacionats amb Spectre en el futur, llevat que les CPU es revisin a fons.

Segons ells, les tècniques de mitigació basades en programari per si soles no seran suficients per evitar l'explotació de les vulnerabilitats de maquinari, les solucions de programari de mitigació que consideren en la seva major part com a incompletes.

sobre Spectrum

Hem de recordar que és gràcies a Google que sabem que les vulnerabilitats crítiques que afecten els xips moderns i probablement a tota la indústria dels semiconductors, afecten principalment a les CPU Intel x86 de 64 bits.

Però aquests errors de seguretat també afecten els processadors basats en l'arquitectura ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, etc.) asi com l'arquitectura de la CPU desenvolupada per IBM i en menor mesura als processadors AMD.

Spectre correspon a les dues primeres variants: 1 (bypass de comprovació de límits) i 2 (injecció de derivació de ramificació) aquestes vulnerabilitats crítiques van ser descobertes per l'empresa de Mountain View i exposades als tipus específics d'atacs relacionats.

Spectre bàsicament trenca la barrera entre les aplicacions i permet que un atacant obtingui discretament informació confidencial sobre les aplicacions en execució, fins i tot si estan protegides.

Destapar un forat per tapar un altre

Els investigadors de Google han descobert que el temps d'espera de la memòria cau de les dades de l'processador modern pot abusar per recuperar il·legalment informació d'un ordinador.

Aquesta funció és utilitzada per la majoria dels processadors moderns per optimitzar el rendiment, però també pot causar seriosos problemes de seguretat.

Els investigadors de Google van poder demostrar que els atacants poden aprofitar aquesta característica (També coneguda com a execució especulativa) per explotar els processos a nivell d'usuari a el passar per alt la MMU i llegir el contingut de la memòria de l'nucli.

Un ordinador que normalment hauria d'haver estat inaccessible per a ells. Aquest problema és material, és a dir, que es refereix als xips no reconfigurables no seria possible usar un pegat a través d'microcodi per corregir totes les variants de les diverses vulnerabilitats de seguretat revelades durant els últims 14 mesos, especialment per a les vulnerabilitats de Spectre.

Per resoldre aquest problema de manera efectiva, seria necessari utilitzar una tècnica d'aïllament de la taula de correspondència o dissenyar nous processadors amb una arquitectura revisada en conseqüència.

En un document distribuït per ArXiv, Els investigadors de la filial d'Alphabet ara s'asseguren que tots els processadors que admeten l'execució especulativa segueixin sent susceptibles a diversos atacs de canal lateral, tot i les mesures de mitigació que podrien descobrir-se en el futur.

S'han de corregir aquests errors a qualsevol preu

Segons ells, per corregir veritablement tots els errors actuals i futurs relacionats amb Spectre i l'amenaça que representen, els dissenyadors de CPU han d'esforçar per oferir noves arquitectures per als seus microprocessadors.

Intel va dir que inclourà correccions de maquinari per a errors de maquinari específics i coneguts en els seus futurs xips.

El problema, segons els investigadors de Google, és que lus errors relacionats amb Spectre es consideren una classe completa i que, a més, les vulnerabilitats relacionades amb l'execució especulativa afavoreixen significativament als atacs de canal lateral.

Els investigadors de Google van proposar diverses solucions possibles, entre les quals s'hi inclou la desactivació total de la funcionalitat d'execució especulativa, així com l'atenuació precisa de la demora i finalment el «emmascarament».

Els investigadors de Google també van assenyalar que aquestes mesures de mitigació no estan exemptes de problemes i que és probable que s'apliquin sancions d'acompliment si s'implementen.

finalment ells concloure dient que és possible que Spectre sigui massa bo per al seu nom, Ja que sembla estar destinat a acosarnos durant molt de temps.

El que subratlla el fet que durant molt de temps ens hem centrat en el rendiment i la complexitat a costa de la seguretat.


5 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Luix va dir

    Pot semblar una ximpleria el que penso, però no serà una bona mesura tornar a fabricar processadors de 32 bits per a certs usos?

    1.    David Taronger va dir

      Gràcies per fer comentaris. No és ximpleria tens un bon punt. El problema d'aquesta arquitectura són les limitacions que té i una d'elles és el maneig de RAM, ja que com sabràs no pot mes que només 4 GB i bo avui en dia amb les exigències d'una societat que s'està «Virtualitzant» no és viable.

      1.    Luix va dir

        4 GB sense el suport PAE, que crec que es podria explotar degudament ..

      2.    Jorge va dir

        El problema és que la plataforma de 32bits també aquesta compromesa. No és un problema de plataforma és un problema d'implementació per millorar el rendiment.

        Com pot llegir-se en l'article:
        El temps d'espera de la memòria cau de les dades de l'processador modern pot abusar per recuperar il·legalment informació d'un ordinador.

        Aquesta funció és utilitzada per la majoria dels processadors moderns per optimitzar el rendiment, però també pot causar seriosos problemes de seguretat.

        1.    Luix va dir

          Gràcies per l'aclariment. Tenia entès que no afectava els x32