Spectre: een nieuwe bedreigingsvariant en de oplossing is om de prestaties van uw CPU te beïnvloeden

Spectre-logo

Als je het je herinnert, zeiden we al dat Spectre zou veel staart meebrengen, en dat het niet iets zou zijn dat gemakkelijk zou worden opgelost in de getroffen CPU's, en zelfs dat het geen kortetermijnoplossing zou hebben totdat er nieuwe siliciumontwerpen arriveren die niet dezelfde fouten maken. Welnu, nu is er een nieuwe variant van de kwetsbaarheid gedetecteerd waarvoor de tot nu toe geboden oplossingen niet werken.

Deze nieuwe variant is van invloed op alle moderne microcacheprocessors, zowel Intel als AMD. Het probleem is niet eens dat meer, maar wanneer ze worden gepatcht om deze beveiligingsproblemen op te lossen, zouden ze opnieuw behoorlijk aanzienlijke prestatieverbeteringen veroorzaken. Als Spectre al een aanzienlijke impact heeft gehad, zullen patches hiervoor de prestaties aanzienlijk meer verminderen. En als u ze niet patcht, wordt u eraan blootgesteld ...

Een team van onderzoekers, geregisseerd door Ashish Venkat, van de Universiteit van Virginia, heeft deze nieuwe kwetsbaarheid ontdekt die kan worden misbruikt wanneer de CPU gegevens ophaalt uit de cache voor microbewerkingen. Dat wil zeggen, het zou van invloed zijn op alle AMD-processors sinds 2017 en Intel sinds 2011 die dit type speciale cache gebruiken.

Beide bedrijven zijn vooraf op de hoogte gebracht van deze nieuwe kwetsbaarheid voordat ze de publieke aankondiging deden, zodat ze tijd hebben om te reageren. Maar geen van de twee bedrijven heeft er nog een gelanceerd update uw microcode dat dit beveiligingsprobleem kan oplossen. U moet echter niet te bang zijn, aangezien het risico niet erg hoog is, aangezien de omstandigheden voor een uit te voeren aanval enigszins afgelegen zijn. Bovendien is er het eerder genoemde prestatieverlies, dat meer problemen zou kunnen veroorzaken dan de patching zou oplossen ...

Volgens het document dat door deze onderzoekers is gepubliceerd, zijn er drie mogelijke manieren het probleem oplossen:

  • Maak de cache van micro-ops leeg bij domeinovergangen. Maar daarvoor moeten de nieuwe CPU's ook de TLB legen. Dat heeft behoorlijk ernstige gevolgen voor de prestaties, aangezien de verwerking pas kan worden voortgezet als de iTLB (TLB voor instructies) niet is gevuld.
  • Het kan split de micro-op cache op basis van privileges. Deze partitie zou resulteren in een toename van beschermingsdomeinen en een onderbenutting van deze cache, dus het zou ook een negatieve invloed hebben op de prestaties.
  • Implementeer op prestatie gebaseerde monitoring die afwijkingen detecteert. Maar het is een foutgevoelige techniek en verslechtert de prestaties als deze vaak wordt gepolst.

Wacht voorlopig om te zien welke oplossing de bedrijven bieden en wanneer de firmware-updates worden vrijgegeven ...


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.