Technieken voor het beperken van Spectre-software zijn niet voldoende

spook-intel-patch-update

Onlangs een groep onderzoekers die voor Google werken, heeft betoogd dat het moeilijk zal zijn om fouten met betrekking tot Spectre te vermijden in de toekomst, tenzij de CPU's grondig worden onderhouden.

Volgens hen zijn op software gebaseerde mitigatietechnieken alleen niet voldoende. Om misbruik van dergelijke hardwarekwetsbaarheden te voorkomen, moeten softwareoplossingen worden beperkt die zij grotendeels als onvolledig beschouwen.

Over Spectrum

Dat moeten we onthouden het is dankzij Google dat we weten dat er kritieke kwetsbaarheden zijn die moderne chips aantasten en waarschijnlijk de hele halfgeleiderindustrie, hebben ze voornamelijk betrekking op 86-bits Intel x64-CPU's.

Maar deze beveiligingsfouten ze hebben ook invloed op processors op basis van de ARM-architectuur (Samsung, Qualcomm, MediaTek, Apple, Huawei, etc.) naarja zoals de architectuur van de CPU die is ontwikkeld door IBM en in mindere mate de AMD-processors.

Spectre komt overeen met de eerste twee varianten: 1 (Boundary Check Bypass) en 2 (Branch Bypass Injection). Deze kritieke kwetsbaarheden werden ontdekt door het bedrijf Mountain View en blootgesteld aan de specifieke soorten gerelateerde aanvallen.

Spectre doorbreekt in feite de barrière tussen applicaties en stelt een aanvaller in staat om in het geheim gevoelige informatie te verkrijgen. op draaiende applicaties, zelfs als ze beschermd zijn.

Ontdek het ene gat om het andere te bedekken

Google-onderzoekers hebben ontdekt dat de moderne cache-time-out van de processor kan worden misbruikt om illegaal informatie van een computer op te halen.

Deze functie wordt door de meeste moderne processors gebruikt om de prestaties te optimaliseren, maar kan ook ernstige beveiligingsproblemen veroorzaken.

Google-onderzoekers konden aantonen dat aanvallers van deze functie kunnen profiteren (ook bekend als speculatieve executie) om processen op gebruikersniveau te exploiteren door de MMU te omzeilen en de inhoud van het kernelgeheugen te lezen.

Een computer die normaal gesproken niet voor hen toegankelijk had moeten zijn. Dit probleem is materieel, dat wil zeggen, het verwijst naar niet-herconfigureerbare chips Het zou niet mogelijk zijn om een ​​patch via microcode te gebruiken om alle varianten van de verschillende beveiligingsproblemen te corrigeren die de afgelopen 14 maanden zijn onthuld, vooral voor de Spectre-kwetsbaarheden.

Om dit probleem effectief op te lossen, het zou nodig zijn om een ​​isolatietechniek voor mappingtabellen te gebruiken of om nieuwe processors te ontwerpen met een dienovereenkomstig herziene architectuur.

In een document gedistribueerd door ArXivOnderzoekers van de dochteronderneming van Alphabet zorgen er nu voor dat alle processors die speculatieve uitvoering ondersteunen, vatbaar blijven voor verschillende side channel-aanvallen, ondanks risicobeperkende maatregelen die in de toekomst zouden kunnen worden ontdekt.

Deze storingen moeten koste wat het kost worden gecorrigeerd

Volgens hen, Om alle huidige en toekomstige Spectre-gerelateerde bugs en de dreiging die ze vormen echt op te lossen, moeten CPU-ontwerpers ernaar streven voor het aanbieden van nieuwe architecturen voor hun microprocessors.

Intel zei dat het hardware-fixes voor bugs zal bevatten van specifieke en bekende hardware in zijn toekomstige chips.

Het probleem is volgens Google-onderzoekers dat lSpectre-gerelateerde bugs worden als een complete klasse beschouwd en dat bovendien kwetsbaarheden die verband houden met speculatieve uitvoering, in grote mate de voorkeur geven aan side channel-aanvallen.

Google-onderzoekers ze stelden verschillende mogelijke oplossingen voor, Deze omvatten de volledige deactivering van de speculatieve uitvoeringsfunctionaliteit, evenals de precieze verzwakking van de vertraging en tenslotte de "maskering".

Google-onderzoekers Ze wezen er ook op dat deze mitigerende maatregelen niet zonder problemen zijn en dat prestatieboetes waarschijnlijk van toepassing zijn als ze worden geïmplementeerd.

Eindelijk zijn ze Ze sloten af ​​met te zeggen dat Spectre misschien te goed is voor zijn naamomdat het voorbestemd lijkt te zijn om ons lange tijd te achtervolgen.

Dit onderstreept het feit dat we ons al heel lang richten op prestaties en complexiteit ten koste van beveiliging.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Luix zei

    Het lijkt misschien gek wat ik denk, maar is het geen goede maatregel om 32-bits processors voor bepaalde toepassingen opnieuw te vervaardigen?

    1.    David naranjo zei

      Bedankt voor de reactie. Het is niet gek dat je een goed punt hebt. Het probleem met deze architectuur zijn de beperkingen die het heeft en een daarvan is het omgaan met RAM, aangezien het, zoals je weet, niet meer kan doen dan slechts 4 GB en goed vandaag met de eisen van een samenleving die 'virtualiseert' het niet levensvatbaar is .

      1.    Luix zei

        4 GB zonder PAE-ondersteuning, waarvan ik denk dat het goed kan worden uitgebuit.

      2.    Jorge zei

        Het probleem is dat het 32-bits platform ook wordt aangetast. Het is geen platformprobleem, het is een implementatieprobleem om de prestaties te verbeteren.

        Zoals te lezen is in het artikel:
        De moderne cache-time-out van de processor kan worden misbruikt om illegaal informatie van een computer op te halen.

        Deze functie wordt door de meeste moderne processors gebruikt om de prestaties te optimaliseren, maar kan ook ernstige beveiligingsproblemen veroorzaken.

        1.    Luix zei

          Bedankt voor de verduidelijking. Ik begreep dat het geen invloed had op de x32