Tehnike ublažavanja spektralnog softvera nisu dovoljne

bauk-intel-zakrpa-ažuriranje

Recientemente skupina istraživača koji rade za Google tvrdila je da će biti teško izbjeći pogreške povezane sa Spectrom u budućnosti, osim ako se CPU-ovi temeljito ne servisiraju.

Prema njima, same tehnike ublažavanja temeljene na softveru neće biti dovoljne. Da bi se izbjegla eksploatacija takvih hardverskih ranjivosti, softverska rješenja za ublažavanje koja uglavnom smatraju nepotpunima.

O Spektru

Moramo se toga sjetiti zahvaljujući Googleu znamo da kritične ranjivosti utječu na moderne čipove i vjerojatno cijelu industriju poluvodiča, prvenstveno utječu na 86-bitne Intel x64 CPU-ove.

Ali ove sigurnosne mane oni također utječu na procesore zasnovane na ARM arhitekturi (Samsung, Qualcomm, MediaTek, Apple, Huawei, itd.) Nada poput arhitekture CPU-a koju je razvio IBM i u manjoj mjeri AMD procesori.

Spectre odgovara prvim dvjema varijantama: 1 (zaobilaženje provjere granice) i 2 (ubrizgavanje zaobilaznice grane) Ovu kritičnu ranjivost otkrila je tvrtka Mountain View i izložila određenim vrstama povezanih napada.

Spectre u osnovi ruši barijeru između aplikacija i omogućuje napadaču tajno dobivanje osjetljivih podataka. na pokrenutim programima, čak i ako su zaštićeni.

Otkrijte jednu rupu kako biste prekrili drugu

Googleovi su istraživači otkrili ovo moderno vrijeme čekanja predmemorije podataka procesora može se zloupotrijebiti radi ilegalnog dohvaćanja podataka s računala.

Ovu značajku koristi većina modernih procesora za optimizaciju performansi, ali također može uzrokovati ozbiljne sigurnosne probleme.

Googleovi istraživači su uspjeli pokazati da napadači mogu iskoristiti ovu značajku (poznato i kao spekulativno izvršenje) za iskorištavanje procesa na korisničkoj razini zaobilazeći MMU i čitajući sadržaj memorije jezgre.

Računalo koje im je normalno trebalo biti nedostupno. Ovaj je problem materijalni, odnosno odnosi se na nekonfigurabilne čipove Ne bi bilo moguće koristiti zakrpu kroz mikrokôd za ispravljanje svih varijanti različitih sigurnosnih ranjivosti otkrivenih tijekom posljednjih 14 mjeseci, posebno za ranjivosti Spectre.

Da biste učinkovito riješili ovaj problem, bilo bi potrebno koristiti tehniku ​​izolacije tablice mapiranja ili u skladu s tim dizajnirati nove procesore s revidiranom arhitekturom.

U jednoj dokument distribuira ArXiv, Istraživači podružnice Alphabeta sada osiguravaju da svi procesori koji podržavaju spekulativno izvršavanje ostanu osjetljivi na razne napade bočnih kanala, unatoč mjerama ublažavanja koje bi mogle biti otkrivene u budućnosti.

Ti se kvarovi moraju ispraviti pod svaku cijenu

Prema njima, Kako bi uistinu popravili sve trenutne i buduće bugove vezane uz Spectre i prijetnju koju oni predstavljaju, dizajneri CPU-a moraju težiti za nuđenje novih arhitektura za svoje mikroprocesore.

Intel je rekao da će sadržavati hardverske popravke za programske pogreške specifičnog i poznatog hardvera u budućim čipovima.

Problem je, prema Googleovim istraživačima, taj što je lBugovi povezani s baukima smatraju se kompletnom klasom te da, pored toga, ranjivosti povezane sa špekulativnim izvršavanjem značajno favoriziraju napade bočnih kanala.

Googleovi istraživači predložili su nekoliko mogućih rješenja, To uključuje potpuno deaktiviranje funkcionalnosti spekulativnog izvršavanja, kao i precizno ublažavanje kašnjenja i konačno "maskiranje".

Googleovi istraživači Također su istaknuli da ove mjere ublažavanja nisu bez problema te da će se kazne za rad vjerojatno primijeniti ako se provedu.

Napokon oni Zaključili su riječima da je Spectre možda predobar za njegovo imekako se čini da nam je suđeno dugo vremena.

Što podvlači činjenicu da smo se dugo usredotočili na performanse i složenost na štetu sigurnosti.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   luix dijo

    Možda se čini glupo što mislim, ali nije li dobra mjera ponovna proizvodnja 32-bitnih procesora za određene namjene?

    1.    David naranjo dijo

      Hvala na komentaru. Nije glupo da imate dobar stav. Problem s ovom arhitekturom su ograničenja koja ona ima, a jedno od njih je rukovanje RAM-om, jer kao što znate ne može raditi više od samo 4 GB, a danas sa zahtjevima društva koje se "virtualizira" nije održivo .

      1.    luix dijo

        4 GB bez podrške za PAE, što mislim da bi se moglo pravilno iskoristiti.

      2.    Jorge dijo

        Problem je u tome što je ugrožena i 32-bitna platforma. To nije problem platforme, problem je implementacije radi poboljšanja performansi.

        Kao što se može pročitati u članku:
        Suvremeni vremenski razmak predmemorije podataka procesora može se zloupotrijebiti za nezakonito dohvaćanje podataka s računala.

        Ovu značajku koristi većina modernih procesora za optimizaciju performansi, ali također može uzrokovati ozbiljne sigurnosne probleme.

        1.    luix dijo

          Hvala na pojašnjenju. Shvatio sam da to nije utjecalo na x32