Specter softwarebegrænsningsteknikker er ikke nok

specter-intel-patch-opdatering

nylig en gruppe forskere, der arbejder for Google, har hævdet, at det vil være vanskeligt at undgå fejl relateret til Spectre i fremtiden, medmindre CPU'erne er grundigt serviceret.

Ifølge dem er softwarebaserede afbødningsteknikker ikke alene nok. For at undgå udnyttelse af sådanne hardwaresårbarheder skal afbødningssoftwareløsninger, som de for det meste betragter som ufuldstændige.

Om spektrum

Det skal vi huske Det er takket være Google, at vi ved, at de kritiske sårbarheder, der påvirker moderne chips og sandsynligvis hele halvlederindustrien, de påvirker primært 86-bit Intel x64 CPU'er.

Men disse sikkerhedsfejl de påvirker også processorer baseret på ARM-arkitekturen (Samsung, Qualcomm, MediaTek, Apple, Huawei osv.) Tilja som arkitekturen i CPU'en udviklet af IBM og i mindre grad til AMD-processorer.

Spectre svarer til de to første varianter: 1 (Boundary Check Bypass) og 2 (Branch Bypass Injection) Disse kritiske sårbarheder blev opdaget af Mountain View-firmaet og udsat for de specifikke typer relaterede angreb.

Specter nedbryder dybest set barrieren mellem applikationer og giver en angriber mulighed for i hemmelighed at få følsomme oplysninger. på kørende applikationer, selvom de er beskyttet.

Afdæk et hul for at dække et andet

Google-forskere har opdaget at Den moderne processorcache-timeout kan misbruges til ulovligt at hente oplysninger fra en computer.

Denne funktion bruges af de fleste moderne processorer til at optimere ydeevnen, men den kan også forårsage alvorlige sikkerhedsproblemer.

Google-forskere var i stand til at demonstrere, at angribere kan udnytte denne funktion (også kendt som spekulativ udførelse) for at udnytte processer på brugerniveau ved at omgå MMU og læse indholdet af kernenhukommelse.

En computer, der normalt skulle have været utilgængelig for dem. Dette problem er væsentligt, det vil sige det henviser til ikke-omkonfigurerbare chips Det ville ikke være muligt at bruge en patch gennem mikrokode til at korrigere alle varianter af de forskellige sikkerhedssårbarheder, der blev afsløret i løbet af de sidste 14 måneder, især for Spectre-sårbarhederne.

For at løse dette problem effektivt, det ville være nødvendigt at bruge en isoleringsteknik til kortlægningstabeller eller at designe nye processorer med en revideret arkitektur i overensstemmelse hermed.

I én dokument distribueret af ArXivForskere i Alphabet-datterselskabet sikrer nu, at alle processorer, der understøtter spekulativ udførelse, forbliver modtagelige for forskellige sidekanalangreb, på trods af afbødende foranstaltninger, der kunne blive opdaget i fremtiden.

Disse fejl skal løses for enhver pris

Ifølge dem, For virkelig at rette op på alle nuværende og fremtidige Spectre-relaterede fejl og den trussel, de udgør, skal CPU-designere stræbe efter for at tilbyde nye arkitekturer til deres mikroprocessorer.

Intel sagde, at det vil omfatte hardwarefix til bug af specifik og kendt hardware i sine fremtidige chips.

Ifølge Google-forskere er problemet, at lSpectre-relaterede bugs betragtes som en komplet klasse og at desuden sårbarheder relateret til spekulativ udførelse i høj grad favoriserer sidekanalangreb.

Google-forskere de foreslog flere mulige løsninger, Disse inkluderer den totale deaktivering af den spekulative eksekveringsfunktionalitet såvel som den nøjagtige dæmpning af forsinkelsen og endelig "maskeringen".

Google-forskere De påpegede også, at disse afbødende foranstaltninger ikke er uden problemer og at præstationsstraffe sandsynligvis vil gælde, hvis de implementeres.

Endelig de De afsluttede med at sige, at Spectre kan være for god til sit navnda det ser ud til at være bestemt til at hjemsøge os i lang tid.

Understreger det faktum, at vi længe har fokuseret på ydeevne og kompleksitet på bekostning af sikkerhed.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   luix sagde han

    Det kan virke fjollet, hvad jeg synes, men er det ikke et godt mål at genproducere 32-bit processorer til bestemte anvendelser?

    1.    David naranjo sagde han

      Tak for kommentaren. Det er ikke fjollet, du har et godt punkt. Problemet med denne arkitektur er de begrænsninger, den har, og en af ​​dem er håndteringen af ​​RAM, da det som bekendt ikke kan gøre mere end kun 4 GB, og godt i dag med kravene fra et samfund, der "virtualiserer", er det ikke levedygtigt .

      1.    luix sagde han

        4 GB uden PAE-understøttelse, som jeg tror kunne udnyttes ordentligt ..

      2.    Jorge sagde han

        Problemet er, at 32-bit platformen også er kompromitteret. Det er ikke et platformsproblem, det er et implementeringsproblem for at forbedre ydeevnen.

        Som det kan læses i artiklen:
        Den moderne processorcache-timeout kan misbruges til ulovligt at hente oplysninger fra en computer.

        Denne funktion bruges af de fleste moderne processorer til at optimere ydeevnen, men den kan også forårsage alvorlige sikkerhedsproblemer.

        1.    luix sagde han

          Tak for afklaringen. Jeg forstod, at det ikke påvirkede x32