Las técnicas de mitigación de software a Spectre no son suficientes

spectre-intel-patch-update

Recientemente un grupo de investigadores que trabajan para Google han argumentado que será difícil evitar los errores relacionados con Spectre en el futuro, a menos que las CPU se revisen a fondo.

Según ellos, las técnicas de mitigación basadas en software por sí solas no serán suficientes para evitar la explotación de dichas vulnerabilidades de hardware, las soluciones de software de mitigación que consideran en su mayor parte como incompletas.

Sobre Spectrum

Debemos recordar que es gracias a Google que sabemos que las vulnerabilidades críticas que afectan a los chips modernos y probablemente a toda la industria de los semiconductores, afectan principalmente a las CPU Intel x86 de 64 bits.

Pero estos fallos de seguridad también afectan a los procesadores basados ​​en la arquitectura ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, etc.) así como la arquitectura de la CPU desarrollada por IBM y en menor medida a los procesadores AMD.

Spectre corresponde a las dos primeras variantes: 1 (bypass de comprobación de límites) y 2 (inyección de derivación de ramificación) estas vulnerabilidades críticas fueron descubiertas por la empresa de Mountain View y expuestas a los tipos específicos de ataques relacionados.

Spectre básicamente rompe la barrera entre las aplicaciones y permite que un atacante obtenga discretamente información confidencial sobre las aplicaciones en ejecución, incluso si están protegidas.

Destapar un hoyo para tapar otro

Los investigadores de Google han descubierto que el tiempo de espera de la memoria caché de los datos del procesador moderno puede abusarse para recuperar ilegalmente información de una computadora.

Esta función es utilizada por la mayoría de los procesadores modernos para optimizar el rendimiento, pero también puede causar serios problemas de seguridad.

Los investigadores de Google pudieron demostrar que los atacantes pueden aprovechar esta característica (también conocida como ejecución especulativa) para explotar los procesos a nivel de usuario al pasar por alto la MMU y leer el contenido de la memoria del kernel.

Una computadora que normalmente debería haber sido inaccesible para ellos. Este problema es material, es decir, que se refiere a los chips no reconfigurables no sería posible usar un parche a través de microcódigo para corregir todas las variantes de las diversas vulnerabilidades de seguridad reveladas durante los últimos 14 meses, especialmente para las vulnerabilidades de Spectre.

Para resolver este problema de manera efectiva, sería necesario utilizar una técnica de aislamiento de la tabla de correspondencia o diseñar nuevos procesadores con una arquitectura revisada en consecuencia.

En un documento distribuido por ArXiv, los investigadores de la filial de Alphabet ahora se aseguran de que todos los procesadores que admiten la ejecución especulativa sigan siendo susceptibles a varios ataques de canal lateral, a pesar de las medidas de mitigación que podrían descubrirse en el futuro.

Se deben corregir esos fallos a toda costa

Según ellos, para corregir verdaderamente todos los errores actuales y futuros relacionados con Spectre y la amenaza que representan, los diseñadores de CPU deben esforzarse por ofrecer nuevas arquitecturas para sus microprocesadores.

Intel dijo que incluirá correcciones de hardware para errores de hardware específicos y conocidos en sus futuros chips.

El problema, según los investigadores de Google, es que los errores relacionados con Spectre se consideran una clase completa y que, además, las vulnerabilidades relacionadas con la ejecución especulativa favorecen significativamente a los ataques de canal lateral.

Los investigadores de Google propusieron varias soluciones posibles, entre las cuales va incluida la desactivación total de la funcionalidad de ejecución especulativa, así como la atenuación precisa de la demora y finalmente el «enmascaramiento».

Los investigadores de Google también señalaron que estas medidas de mitigación no están exentas de problemas y que es probable que se apliquen sanciones de desempeño si se implementan.

Finalmente ellos concluyeron diciendo que es posible que Spectre sea demasiado bueno para su nombre, ya que parece estar destinado a acosarnos durante mucho tiempo.

Lo que subraya el hecho de que durante mucho tiempo nos hemos centrado en el rendimiento y la complejidad a expensas de la seguridad.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   luix dijo

    Puede parecer una tontería lo que pienso, pero no será una buena medida volver a fabricar procesadores de 32 bits para ciertos usos?

    1.    David Naranjo dijo

      Gracias por comentar. No es tontería tienes un buen punto. El problema de esta arquitectura son las limitaciones que tiene y una de ellas es el manejo de RAM, ya que como sabrás no puede mas que solo 4 GB y bueno hoy en día con las exigencias de una sociedad que se esta «virtualizando» no es viable.

      1.    luix dijo

        4 GB sin el soporte PAE, que creo que se podría explotar debidamente..

      2.    Jorge dijo

        El problema es que la plataforma de 32bits también esta comprometida. No es un problema de plataforma es un problema de implementación para mejorar el rendimiento.

        Como puede leerse en el articulo:
        El tiempo de espera de la memoria caché de los datos del procesador moderno puede abusarse para recuperar ilegalmente información de una computadora.

        Esta función es utilizada por la mayoría de los procesadores modernos para optimizar el rendimiento, pero también puede causar serios problemas de seguridad.

        1.    luix dijo

          Gracias por la aclaración. Tenia entendido que no afectaba a los x32