Le tecniche di mitigazione del software Spectre non sono sufficienti

aggiornamento-patch-intel-spettro

Recentemente un gruppo di ricercatori che lavorano per Google hanno sostenuto che sarà difficile evitare errori legati a Spectre in futuro, a meno che le CPU non vengano sottoposte a un'assistenza approfondita.

Secondo loro, le tecniche di mitigazione basate sul software da sole non saranno sufficienti. Per evitare lo sfruttamento di tali vulnerabilità hardware, soluzioni software di mitigazione che considerano per la maggior parte incomplete.

Informazioni sullo spettro

Dobbiamo ricordarlo è grazie a Google che sappiamo che le vulnerabilità critiche che interessano i chip moderni e probabilmente l'intero settore dei semiconduttori, interessano principalmente le CPU Intel x86 a 64 bit.

Ma questi difetti di sicurezza influenzano anche i processori basati sull'architettura ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, ecc.) Asì come l'architettura della CPU sviluppata da IBM e in misura minore per i processori AMD.

Spectre corrisponde alle prime due varianti: 1 (Boundary Check Bypass) e 2 (Branch Bypass Injection) Queste vulnerabilità critiche sono state scoperte dalla società di Mountain View ed esposte a tipi specifici di attacchi correlati.

Spectre fondamentalmente rompe la barriera tra le applicazioni e consente a un utente malintenzionato di ottenere segretamente informazioni sensibili sulle applicazioni in esecuzione, anche se protette.

Scopri un buco per coprirne un altro

I ricercatori di Google lo hanno scoperto che il timeout della cache dei dati del processore moderno può essere utilizzato in modo improprio per recuperare illegalmente le informazioni da un computer.

Questa funzione viene utilizzata dalla maggior parte dei processori moderni per ottimizzare le prestazioni, ma può anche causare seri problemi di sicurezza.

Ricercatori di Google sono stati in grado di dimostrare che gli aggressori possono trarre vantaggio da questa funzionalità (noto anche come esecuzione speculativa) sfruttare i processi a livello utente bypassando la MMU e leggendo il contenuto della memoria del kernel.

Un computer che normalmente avrebbe dovuto essere inaccessibile a loro. Questo problema è materiale, cioè si riferisce a chip non riconfigurabili Non sarebbe possibile utilizzare una patch tramite microcodice per correggere tutte le varianti delle varie vulnerabilità di sicurezza rivelate negli ultimi 14 mesi, soprattutto per le vulnerabilità Spectre.

Per risolvere efficacemente questo problema, sarebbe necessario utilizzare una tecnica di isolamento della tabella di mappatura o progettare nuovi processori con un'architettura rivista di conseguenza.

In uno documento distribuito da ArXivI ricercatori della filiale di Alphabet ora assicurano che tutti i processori che supportano l'esecuzione speculativa rimangano suscettibili a vari attacchi di canale laterale, nonostante le misure di mitigazione che potrebbero essere scoperte in futuro.

Questi guasti devono essere corretti a tutti i costi

In accordo con loro, Per risolvere veramente tutti i bug attuali e futuri relativi a Spectre e la minaccia che rappresentano, i progettisti della CPU devono impegnarsi per offrire nuove architetture per i loro microprocessori.

Intel ha affermato che includerà correzioni hardware per i bug di hardware specifico e conosciuto nei suoi futuri chip.

Il problema, secondo i ricercatori di Google, è che lI bug relativi agli spettri sono considerati una classe completa e che, inoltre, le vulnerabilità legate all'esecuzione speculativa favoriscono in modo significativo gli attacchi di canale laterale.

Ricercatori di Google hanno proposto diverse possibili soluzioni, Questi includono la disattivazione completa della funzionalità di esecuzione speculativa, nonché l'attenuazione precisa del ritardo e infine il "mascheramento".

Ricercatori di Google Hanno anche sottolineato che queste misure di mitigazione non sono prive di problemi e che è probabile che si applichino penali in caso di esecuzione se implementate.

Infine loro Hanno concluso dicendo che Spectre potrebbe essere troppo buono per il suo nomepoiché sembra destinato a perseguitarci per molto tempo.

Il che sottolinea il fatto che ci siamo concentrati a lungo su prestazioni e complessità a scapito della sicurezza.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   luix suddetto

    Può sembrare sciocco quello che penso, ma non è una buona misura ricostruire processori a 32 bit per determinati usi?

    1.    David naranjo suddetto

      Grazie per il commento. Non è sciocco che tu abbia un buon punto. Il problema con questa architettura sono i limiti che ha e uno di questi è la gestione della RAM, poiché come sai non può fare più di soli 4 GB e beh oggi con le esigenze di una società che sta "virtualizzando" non è fattibile .

      1.    luix suddetto

        4 GB senza supporto PAE, che penso potrebbero essere sfruttati a dovere ..

      2.    Jorge suddetto

        Il problema è che anche la piattaforma a 32 bit è compromessa. Non è un problema di piattaforma, è un problema di distribuzione per migliorare le prestazioni.

        Come si può leggere nell'articolo:
        Il timeout della cache dei dati del processore moderno può essere utilizzato in modo improprio per recuperare illegalmente le informazioni da un computer.

        Questa funzione viene utilizzata dalla maggior parte dei processori moderni per ottimizzare le prestazioni, ma può anche causare seri problemi di sicurezza.

        1.    luix suddetto

          Grazie per il chiarimento. Ho capito che non ha influenzato l'x32