Spectre: una nova variant amenaça i la seva solució passa per afectar el rendiment de la CPU

Spectre logo

Si ho recordes, ja vam dir que Spectre anava a portar molta cua, I que no seria una cosa que se solucionaria fàcil en les CPU afectades, i fins i tot que no tindria solució a curt termini fins que no arribessin nous dissenys de silici que no cometin els mateixos errors. Doncs bé, ara s'ha detectat una nova variant de la vulnerabilitat per a la qual no funcionen les solucions aportades fins al moment.

Aquesta nova variant afecten tots els processadors moderns amb microcaché, tant les d'Intel com les d'AMD. El problema ja no és ni tan sols aquest, sinó que quan es parchee per solucionar aquests problemes de seguretat, tornarien a causar penalitzacions en el rendiment bastant significatives. Si les de Spectre ja van tenir un impacte considerable, els pegats per a aquestes reduiran bastant més el rendiment. I si no les parcheas, estaràs exposat a elles ...

Un equip d'investigadors, dirigit per Ashish Venkat, De la Universitat de Virgínia, ha descobert aquesta nova vulnerabilitat que pot ser explotada quan la CPU està obtenint dades de la memòria cau de micro-operacions. És a dir, que afectaria tots els processadors AMD des 2017 i d'Intel des de 2011 que utilitzen aquest tipus de memòria cau especial.

Les dues companyies han estat informades d'aquesta nova vulnerabilitat amb antelació abans de realitzar l'anunci públic, perquè tinguessin temps de reaccionar. Però cap i les dues companyies ha llançat encara cap actualització del seu microcodi que pugui solucionar aquest problema de seguretat. No obstant, no t'has de fer por massa, ja que el risc no és molt alt, ja que les circumstàncies perquè es pugui realitzar un atac són una mica remotes. A més, està l'esmentada pèrdua de rendiment, que podria generar més problemes dels que solucionaria el pedaç ...

Segons el document que s'ha publicat per part d'aquests investigadors, hi ha tres possibles vies per solucionar el problema:

  • Buidar la memòria cau de micro-ops a les cruïlles de domini. Però, per a això, les CPUs noves, necessiten buidar també el TLB. Això té conseqüències de rendiment bastant severa, ja que el processament no podria seguir fins que el iTLB (TLB per a instruccions) no es ompli.
  • Es pot dividir la memòria cau de micro-ops en funció dels privilegis. Aquesta partició es traduiria en l'augment de dominis de protecció, i una infrautilització d'aquesta memòria cau, de manera que també tindria impacte negatiu en el rendiment.
  • Implementar monitorització basada en el comptador de rendiment que detecta anomalies. Però és una tècnica propensa a errors i degrada el rendiment si es fa un sondeig freqüent.

Per ara, toca espera a veure quina solució aporten les companyies i quan es llancen les actualitzacions de l'microprogramari ...


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.