Teknik mitigasi perangkat lunak momok tidak cukup

momok-intel-patch-update

Recientemente sekelompok peneliti yang bekerja untuk Google berpendapat bahwa akan sulit untuk menghindari kesalahan yang terkait dengan Spectre di masa mendatang, kecuali jika CPU diservis secara menyeluruh.

Menurut mereka, teknik mitigasi berbasis perangkat lunak saja tidak akan cukup. Untuk menghindari eksploitasi kerentanan perangkat keras tersebut, solusi perangkat lunak mitigasi yang mereka anggap sebagian besar tidak lengkap.

Tentang Spectrum

Kita harus ingat itu Berkat Google, kami mengetahui bahwa kerentanan kritis memengaruhi chip modern dan mungkin seluruh industri semikonduktor, mereka terutama memengaruhi CPU 86-bit Intel x64.

Tapi kelemahan keamanan ini mereka juga memengaruhi prosesor berdasarkan arsitektur ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, dll.) Keya seperti arsitektur CPU yang dikembangkan oleh IBM dan pada tingkat yang lebih rendah untuk prosesor AMD.

Spectre sesuai dengan dua varian pertama: 1 (Boundary Check Bypass) dan 2 (Branch Bypass Injection) Kerentanan kritis ini ditemukan oleh perusahaan Mountain View dan terpapar pada jenis serangan terkait tertentu.

Spectre pada dasarnya memecah penghalang antara aplikasi dan memungkinkan penyerang untuk secara diam-diam mendapatkan informasi sensitif. tentang aplikasi yang sedang berjalan, meskipun aplikasi tersebut dilindungi.

Buka satu lubang untuk menutupi lubang lainnya

Peneliti Google telah menemukan bahwa batas waktu cache data prosesor modern dapat disalahgunakan untuk mengambil informasi dari komputer secara ilegal.

Fitur ini digunakan oleh sebagian besar prosesor modern untuk mengoptimalkan kinerja, tetapi fitur ini juga dapat menyebabkan masalah keamanan yang serius.

Peneliti Google mampu menunjukkan bahwa penyerang dapat memanfaatkan fitur ini (juga dikenal sebagai eksekusi spekulatif) untuk mengeksploitasi proses tingkat pengguna dengan melewati MMU dan membaca konten memori kernel.

Komputer yang biasanya tidak dapat diakses oleh mereka. Masalah ini adalah material, yaitu, mengacu pada chip yang tidak dapat dikonfigurasi ulang Tidak mungkin menggunakan patch melalui microcode untuk memperbaiki semua varian dari berbagai kerentanan keamanan yang terungkap selama 14 bulan terakhir, terutama untuk kerentanan Spectre.

Untuk mengatasi masalah ini secara efektif, perlu menggunakan teknik isolasi tabel pemetaan atau merancang prosesor baru dengan arsitektur yang direvisi.

Dalam satu dokumen didistribusikan oleh ArXivPara peneliti di anak perusahaan Alphabet sekarang memastikan bahwa semua prosesor yang mendukung eksekusi spekulatif tetap rentan terhadap berbagai serangan saluran samping, meskipun ada tindakan mitigasi yang dapat ditemukan di masa mendatang.

Kegagalan ini harus diperbaiki dengan segala cara

Menurut mereka, Untuk benar-benar memperbaiki semua bug yang terkait dengan Spectre saat ini dan di masa depan serta ancaman yang ditimbulkannya, perancang CPU harus berusaha untuk menawarkan arsitektur baru untuk mikroprosesor mereka.

Intel mengatakan itu akan mencakup perbaikan perangkat keras untuk bug perangkat keras tertentu dan yang dikenal dalam chip masa depannya.

Masalahnya, menurut peneliti Google, adalah lBug terkait momok dianggap sebagai kelas yang lengkap dan bahwa, sebagai tambahan, kerentanan yang terkait dengan eksekusi spekulatif secara signifikan mendukung serangan saluran samping.

Peneliti Google mereka mengusulkan beberapa solusi yang mungkin, Ini termasuk penonaktifan lengkap dari fungsionalitas eksekusi spekulatif, serta redaman penundaan yang tepat dan akhirnya "penyamaran".

Peneliti Google Mereka juga menunjukkan bahwa langkah-langkah mitigasi ini bukannya tanpa masalah dan hukuman kinerja kemungkinan besar akan diterapkan jika diterapkan.

Akhirnya mereka Mereka menyimpulkan dengan mengatakan bahwa Spectre mungkin terlalu bagus untuk namanyakarena sepertinya ditakdirkan untuk menghantui kita untuk waktu yang lama.

Yang menggarisbawahi fakta bahwa kami telah lama berfokus pada kinerja dan kompleksitas dengan mengorbankan keamanan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   luix dijo

    Mungkin kelihatannya konyol menurut saya, tetapi bukankah itu langkah yang baik untuk membuat ulang prosesor 32-bit untuk penggunaan tertentu?

    1.    David naranjo dijo

      Terima kasih atas komentarnya. Tidak konyol Anda punya poin bagus. Masalah dengan arsitektur ini adalah keterbatasan yang dimilikinya dan salah satunya adalah penanganan RAM, karena seperti yang Anda ketahui tidak dapat melakukan lebih dari hanya 4 GB dan sekarang dengan tuntutan masyarakat yang "virtualisasi" itu tidak layak. .

      1.    luix dijo

        4 GB tanpa dukungan PAE, yang menurut saya bisa dimanfaatkan dengan baik.

      2.    Jorge dijo

        Masalahnya adalah platform 32-bit juga dikompromikan. Ini bukan masalah platform, ini masalah penyebaran untuk meningkatkan kinerja.

        Seperti yang bisa dibaca di artikel:
        Batas waktu cache data prosesor modern dapat disalahgunakan untuk mengambil informasi dari komputer secara ilegal.

        Fitur ini digunakan oleh sebagian besar prosesor modern untuk mengoptimalkan kinerja, tetapi fitur ini juga dapat menyebabkan masalah keamanan yang serius.

        1.    luix dijo

          Terimakasih atas klarifikasinya. Saya mengerti bahwa itu tidak mempengaruhi x32 tersebut