Spectreソフトウェアの軽減技術だけでは不十分です

スペクター-インテル-パッチ-アップデート

最近 Googleで働く研究者のグループは、Spectre関連のバグを回避するのは難しいと主張している 将来的には、CPU が徹底的に見直されない限り、

彼らによれば、ソフトウェアベースの緩和技術だけでは不十分だという。 このようなハードウェアの脆弱性の悪用を防ぐために、緩和ソフトウェア ソリューションはほとんどが不完全であると彼らは考えています。

スペクトルについて

私たちはそれを覚えておく必要があります 最新のチップに重大な脆弱性が影響していることを私たちが知ったのは、Google のおかげです。 そしておそらく半導体業界全体が、主に 86 ビット Intel x64 CPU に影響を及ぼします。

しかし、これらのセキュリティ上の欠陥 ARM アーキテクチャに基づくプロセッサにも影響します。 (サムスン、クアルコム、メディアテック、アップル、ファーウェイなど)はい、IBM によって開発された CPU のアーキテクチャと同様であり、程度は劣りますが AMD プロセッサにも当てはまります。

Spectre は最初の 1 つの亜種、2 (境界チェック バイパス) と XNUMX (ブランチ バイパス インジェクション) に対応します。これらの重大な脆弱性は Mountain View 社によって発見され、特定の種類の関連攻撃にさらされています。

Spectre は基本的にアプリケーション間の障壁を破壊し、攻撃者が機密情報を密かに入手できるようにします。 保護されている場合でも、実行中のアプリケーションについて。

XNUMX つの穴を明らかにして別の穴をカバーする

Googleの研究者が発見した その 最新のプロセッサのデータ キャッシュ タイムアウトを悪用して、コンピュータから情報を不正に取得する可能性があります。

この機能は、パフォーマンスを最適化するためにほとんどの最新のプロセッサで使用されていますが、重大なセキュリティ問題を引き起こす可能性もあります。

Googleの研究者 攻撃者がこの機能を利用できることを実証できました (投機的実行とも呼ばれます) MMU をバイパスし、カーネル メモリの内容を読み取ることにより、ユーザー レベルのプロセスを悪用します。

通常はアクセスできないはずのコンピューター。 この問題は重要です。つまり、再構成不可能なチップに関するものです。 過去 14 か月間に公開されたさまざまなセキュリティ脆弱性、特に Spectre 脆弱性のすべての亜種を修正するために、マイクロコードを介した XNUMX つのパッチを使用することは不可能です。

この問題を効果的に解決するには、 マッピング テーブル分離手法を使用するか、それに応じてアーキテクチャを変更した新しいプロセッサを設計する必要があります。

1で ArXiv によって配布されたドキュメント, Alphabet の関連研究者は現在、将来発見される可能性のある軽減策にもかかわらず、投機的実行をサポートするすべてのプロセッサがさまざまなサイドチャネル攻撃の影響を受けやすいことを確認しています。

これらのエラーは何としてでも修正する必要があります。

彼らによると、 Spectre とそれがもたらす脅威に関連する現在および将来のすべてのバグを真に修正するには、CPU 設計者は努力する必要があります マイクロプロセッサ用の新しいアーキテクチャを提供したことに対して。

Intelは、ハードウェアのバグ修正が含まれると述べた 将来のチップに含まれる特定の既知のハードウェア コンポーネント。

Google の研究者によると、問題は次のとおりです。Spectre 関連のバグはクラス全体と見なされます さらに、投機的実行に関連する脆弱性がサイドチャネル攻撃を大幅に促進することもわかっています。

Googleの研究者 彼らはいくつかの可能な解決策を提案しました。 これらには、投機的実行機能の完全な無効化、正確な遅延軽減、そして最終的には「マスキング」が含まれます。

Googleの研究者 また、これらの緩和策には問題がないわけではないとも指摘した。 また、実装された場合にはパフォーマンス上のペナルティが適用される可能性があります。

ついに彼らは 彼らは、スペクターは彼の名前に比べてあまりにも優れている可能性があると述べて結論付けました、それは長い間私たちを悩ませる運命にあると思われるからです。

これは、私たちが長い間、セキュリティを犠牲にしてパフォーマンスと複雑さに焦点を当ててきたという事実を強調しています。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   ルイス

    私が思うにばかげているように見えるかもしれませんが、特定の用途のために32ビットプロセッサを再製造することは良い方法ではありませんか?

    1.    デビッド・ナランホ

      コメントありがとうございます。 あなたが良い点を持っているのは愚かなことではありません。 このアーキテクチャの問題は、RAMの制限であり、その4つはRAMの処理です。ご存知のように、XNUMX GBを超えることはできず、今日では「仮想化」している社会の要求により、実行可能ではありません。 。

      1.    ルイス

        PAEサポートなしで4GB。これは適切に利用できると思います。

      2.    ホルヘ

        問題は、32ビットプラットフォームも危険にさらされていることです。 これはプラットフォームの問題ではなく、パフォーマンスを向上させるための展開の問題です。

        記事で読むことができるように:
        最新のプロセッサデータキャッシュタイムアウトは、コンピュータから情報を不正に取得するために悪用される可能性があります。

        この機能は、パフォーマンスを最適化するためにほとんどの最新のプロセッサで使用されていますが、重大なセキュリティ問題を引き起こす可能性もあります。

        1.    ルイス

          説明をありがとう。 x32には影響しないことを理解しました