A spektrumszoftver mérséklési technikái nem elegendőek

specter-intel-patch-update

nemrég a Google-nál dolgozó kutatók egy csoportja azzal érvelt, hogy nehéz lesz elkerülni a Spectre-rel kapcsolatos hibákat a jövőben, kivéve, ha a CPU-kat alaposan kiszolgálják.

Szerintük önmagában a szoftveralapú mérséklési technikák nem lesznek elegendők. Az ilyen hardveres sebezhetőségek kihasználásának elkerülése érdekében az olyan szoftveres megoldások, amelyeket többnyire hiányosnak tartanak.

A Spektrumról

Erre emlékeznünk kell a Google jóvoltából tudjuk, hogy a modern chipeket érintő kritikus sebezhetőségek és valószínűleg az egész félvezetőipar, ezek elsősorban a 86 bites Intel x64 CPU-kat érintik.

De ezek a biztonsági hibák az ARM architektúrán alapuló processzorokat is érintik (Samsung, Qualcomm, MediaTek, Apple, Huawei stb.) Aigen, mint az IBM által fejlesztett CPU architektúrája és kisebb részben az AMD processzorok.

A Spectre az első két változatnak felel meg: 1 (Boundary Check Bypass) és 2 (Branch Bypass Injection) Ezeket a kritikus sebezhetőségeket a Mountain View cég fedezte fel, és a kapcsolódó támadások specifikus típusainak tették ki.

A Spectre alapvetően megtöri az akadályt az alkalmazások között, és lehetővé teszi a támadó számára, hogy titokban érzékeny információkat szerezzen futó alkalmazásokon, még akkor is, ha védettek.

Fedje fel az egyik lyukat, hogy ellepje a másikat

A Google kutatói felfedezték hogy a modern processzor adatgyorsítótárának időkorlátja visszaélhet az információk illegális lekérésével a számítógépről.

Ezt a funkciót a legtöbb modern processzor használja a teljesítmény optimalizálására, de komoly biztonsági problémákat is okozhat.

Google kutatók demonstrálni tudták, hogy a támadók kihasználhatják ezt a funkciót (más néven spekulatív végrehajtás) a felhasználói szintű folyamatok kihasználása az MMU megkerülésével és a kernelmemória tartalmának kiolvasásával.

Olyan számítógép, amely általában nem volt elérhető számukra. Ez a probléma anyag, vagyis nem újrakonfigurálható chipekre vonatkozik A mikrokódon keresztüli javítással nem lehetne kijavítani az elmúlt 14 hónap során feltárt különféle biztonsági rések összes változatát, különösen a Specter biztonsági rések esetében.

A probléma hatékony megoldása érdekében szükség lenne egy táblázatok elkülönítési technikájának alkalmazására, vagy ennek megfelelően új, felülvizsgált architektúrájú processzorok tervezésére.

Az egyik az ArXiv által terjesztett dokumentumAz Alphabet leányvállalat kutatói most biztosítják, hogy a spekulatív végrehajtást támogató összes processzor a jövőben felfedezhető mérséklő intézkedések ellenére is hajlamos legyen különféle mellékcsatorna-támadásokra.

Ezeket a hibákat mindenáron ki kell javítani

Szerintük, Az összes jelenlegi és jövőbeni Spectre-rel kapcsolatos hiba és az általuk okozott fenyegetés valódi kijavításához a CPU-tervezőknek törekedniük kell amiért új architektúrákat kínáltak mikroprocesszoraik számára.

Az Intel azt mondta, hogy tartalmazni fogja a hibák hardverjavítását specifikus és ismert hardverek jövőbeni chipjeiben.

A probléma a Google kutatói szerint az, hogy lA spektrummal kapcsolatos hibák teljes osztálynak számítanak ráadásul a spekulatív végrehajtással kapcsolatos sebezhetőségek jelentősen kedveznek az oldalsó csatorna támadásainak.

Google kutatók több lehetséges megoldást javasoltak, Ide tartozik a spekulatív végrehajtási funkció teljes deaktiválása, valamint a késleltetés pontos csillapítása és végül a "maszkolás".

Google kutatók Arra is rámutattak, hogy ezek az enyhítő intézkedések nem problémamentesek és hogy végrehajtási büntetéseket valószínűleg alkalmazni kell.

Végül ők Végül azt mondták, hogy Spectre túl jó lehet a nevéhezmivel úgy tűnik, hogy sokáig kísért minket.

Ami aláhúzza azt a tényt, hogy régóta a teljesítmény és a komplexitás középpontjában állunk a biztonság rovására.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   luix dijo

    Butaságnak tűnhet, amit gondolok, de nem jó intézkedés a 32 bites processzorok bizonyos célokra történő újragyártása?

    1.    David naranjo dijo

      Köszönöm a megjegyzést. Nem butaság, hogy van egy jó pontod. Ennek az architektúrának a problémái a korlátai, és az egyik a RAM kezelése, mivel mint tudják, nem képes többet elérni, mint 4 GB, és ma a "virtualizáló" társadalom igényeivel nem életképes .

      1.    luix dijo

        4 GB PAE támogatás nélkül, amit szerintem megfelelően ki lehetne használni.

      2.    Jorge dijo

        A probléma az, hogy a 32 bites platform is sérül. Ez nem platformprobléma, hanem telepítési probléma a teljesítmény javítása érdekében.

        Amint a cikkben olvasható:
        A modern processzoradatok gyorsítótárának időkorlátja visszaélhet az információk illegális lekérésével a számítógépről.

        Ezt a funkciót a legtöbb modern processzor használja a teljesítmény optimalizálására, de komoly biztonsági problémákat is okozhat.

        1.    luix dijo

          Köszönet a tisztázásért. Megértettem, hogy ez nem befolyásolja az x32-et