Techniki łagodzenia skutków oprogramowania Spectre nie wystarczą

Spectre-intel-patch-update

Ostatnio grupa badaczy pracujących dla Google argumentowała, że ​​trudno będzie uniknąć błędów związanych ze Spectre w przyszłości, chyba że procesory zostaną dokładnie serwisowane.

Według nich same techniki łagodzenia skutków oparte na oprogramowaniu nie wystarczą. Aby uniknąć wykorzystywania takich luk w zabezpieczeniach sprzętu, rozwiązania programowe ograniczające zagrożenie, które uważają w większości za niekompletne.

O Spectrum

Musimy to pamiętać To dzięki Google wiemy, że krytyczne luki w zabezpieczeniach wpływają na nowoczesne chipy i prawdopodobnie cała branża półprzewodników, dotyczą głównie 86-bitowych procesorów Intel x64.

Ale te wady bezpieczeństwa wpływają również na procesory oparte na architekturze ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei itp.) Dotak, jak architektura procesora opracowana przez IBM i w mniejszym stopniu procesory AMD.

Spectre odpowiada dwóm pierwszym wariantom: 1 (Boundary Check Bypass) i 2 (Branch Bypass Injection). Te krytyczne luki zostały wykryte przez firmę Mountain View i narażone na określone typy powiązanych ataków.

Spectre w zasadzie przełamuje barierę między aplikacjami i pozwala napastnikowi potajemnie uzyskać poufne informacje na uruchomionych aplikacjach, nawet jeśli są chronione.

Odkryj jeden otwór, aby zakryć inny

Naukowcy Google odkryli oferuje nasz konfigurator Współczesny limit czasu pamięci podręcznej danych procesora może zostać wykorzystany do nielegalnego pobierania informacji z komputera.

Ta funkcja jest używana przez większość nowoczesnych procesorów w celu optymalizacji wydajności, ale może również powodować poważne problemy z bezpieczeństwem.

Badacze Google byli w stanie wykazać, że atakujący mogą skorzystać z tej funkcji (znany również jako wykonanie spekulacyjne) wykorzystywanie procesów na poziomie użytkownika przez pomijanie MMU i odczytywanie zawartości pamięci jądra.

Komputer, który normalnie powinien być dla nich niedostępny. Ten problem jest materialny, to znaczy odnosi się do nie rekonfigurowalnych chipów Nie byłoby możliwe użycie łatki za pośrednictwem mikrokodu w celu skorygowania wszystkich wariantów różnych luk w zabezpieczeniach ujawnionych w ciągu ostatnich 14 miesięcy, szczególnie w przypadku luk Spectre.

Aby skutecznie rozwiązać ten problem, konieczne byłoby użycie techniki izolacji tabeli mapowania lub odpowiednie zaprojektowanie nowych procesorów o zmienionej architekturze.

W jednym dokument dystrybuowany przez ArXivNaukowcy z filii Alphabet zapewniają teraz, że wszystkie procesory obsługujące wykonywanie spekulacyjne pozostają podatne na różne ataki kanału bocznego, pomimo środków łagodzących, które można odkryć w przyszłości.

Te awarie muszą zostać naprawione za wszelką cenę

Według nich, Aby naprawdę naprawić wszystkie obecne i przyszłe błędy związane ze Spectre oraz zagrożenie, jakie stanowią, projektanci procesorów muszą dołożyć wszelkich starań za oferowanie nowych architektur dla ich mikroprocesorów.

Intel powiedział, że będzie zawierał poprawki sprzętowe dla błędów specyficznego i znanego sprzętu w przyszłych chipach.

Według badaczy Google problem polega na tym, że lBłędy związane ze Spectre są uważane za kompletną klasę a ponadto luki związane z wykonywaniem spekulacyjnym znacznie sprzyjają atakom w kanale bocznym.

Badacze Google zaproponowali kilka możliwych rozwiązań, Obejmują one całkowitą dezaktywację funkcji wykonywania spekulatywnego, a także precyzyjne tłumienie opóźnienia i wreszcie „maskowanie”.

Badacze Google Zwrócili również uwagę, że te środki łagodzące nie są pozbawione problemów i że kary za wyniki prawdopodobnie zostaną zastosowane, jeśli zostaną wdrożone.

Wreszcie oni Doszli do wniosku, że Spectre może być zbyt dobre na jego imięponieważ wydaje się, że będzie nas nawiedzać przez długi czas.

Co podkreśla fakt, że od dawna skupiamy się na wydajności i złożoności kosztem bezpieczeństwa.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Luix powiedział

    To, co myślę, może wydawać się głupie, ale czy ponowne wytwarzanie 32-bitowych procesorów do niektórych zastosowań nie jest dobrym środkiem?

    1.    David naranjo powiedział

      Dzięki za komentarz. To nie jest głupie, masz rację. Problem z tą architekturą polega na ograniczeniach, które ma, a jednym z nich jest obsługa pamięci RAM, ponieważ jak wiesz, nie może ona zrobić więcej niż tylko 4 GB, a dziś przy wymaganiach społeczeństwa, które „wirtualizuje”, nie jest to opłacalne .

      1.    Luix powiedział

        4 GB bez wsparcia PAE, które moim zdaniem można by odpowiednio wykorzystać.

      2.    Jorge powiedział

        Problem polega na tym, że zagrożona jest również platforma 32-bitowa. To nie jest problem z platformą, jest to problem z wdrożeniem w celu poprawy wydajności.

        Jak można przeczytać w artykule:
        Współczesny limit czasu pamięci podręcznej danych procesora może zostać wykorzystany do nielegalnego pobierania informacji z komputera.

        Ta funkcja jest używana przez większość nowoczesnych procesorów w celu optymalizacji wydajności, ale może również powodować poważne problemy z bezpieczeństwem.

        1.    Luix powiedział

          Dziękuję za wyjaśnienie. Zrozumiałem, że nie wpłynęło to na x32