As técnicas de mitigação do software Spectre não são suficientes

specter-intel-patch-update

Recentemente um grupo de pesquisadores que trabalha para o Google argumentou que será difícil evitar erros relacionados ao Spectre no futuro, a menos que as CPUs tenham uma manutenção completa.

Segundo eles, as técnicas de mitigação baseadas em software por si só não serão suficientes. Para evitar a exploração de tais vulnerabilidades de hardware, soluções de software de mitigação que eles consideram em sua maioria incompletas.

Sobre Spectrum

Devemos lembrar que É graças ao Google que sabemos que as vulnerabilidades críticas que afetam os chips modernos e provavelmente toda a indústria de semicondutores, eles afetam principalmente CPUs Intel x86 de 64 bits.

Mas essas falhas de segurança eles também afetam os processadores baseados na arquitetura ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, etc.) parasim como a arquitetura do CPU desenvolvida pela IBM e em menor grau para os processadores AMD.

Spectre corresponde às duas primeiras variantes: 1 (Bypass de verificação de limite) e 2 (injeção de desvio de filial). Essas vulnerabilidades críticas foram descobertas pela empresa de Mountain View e expostas a tipos específicos de ataques relacionados.

O Spectre basicamente quebra a barreira entre os aplicativos e permite que um invasor obtenha secretamente informações confidenciais em aplicativos em execução, mesmo se eles estiverem protegidos.

Descubra um buraco para cobrir outro

Pesquisadores do Google descobriram que o tempo limite do cache de dados do processador moderno pode ser abusado para recuperar informações ilegalmente de um computador.

Esse recurso é usado pela maioria dos processadores modernos para otimizar o desempenho, mas também pode causar sérios problemas de segurança.

Pesquisadores do Google conseguiram demonstrar que os invasores podem tirar vantagem desse recurso (também conhecido como execução especulativa) para explorar processos no nível do usuário, ignorando o MMU e lendo o conteúdo da memória do kernel.

Um computador que normalmente deveria estar inacessível para eles. Esse problema é material, ou seja, refere-se a chips não reconfiguráveis Não seria possível usar um patch por meio de microcódigo para corrigir todas as variantes das várias vulnerabilidades de segurança reveladas durante os últimos 14 meses, especialmente para as vulnerabilidades Spectre.

Para resolver este problema de forma eficaz, seria necessário usar uma técnica de isolamento de tabela de mapeamento ou projetar novos processadores com uma arquitetura revisada de acordo.

Num documento distribuído por ArXivOs pesquisadores da subsidiária Alphabet estão agora garantindo que todos os processadores que suportam a execução especulativa permaneçam suscetíveis a vários ataques de canal lateral, apesar das medidas de mitigação que possam ser descobertas no futuro.

Essas falhas devem ser corrigidas a todo custo

Segundo eles, Para realmente corrigir todos os bugs atuais e futuros relacionados ao Spectre e a ameaça que eles representam, os designers de CPU devem se esforçar por oferecer novas arquiteturas para seus microprocessadores.

A Intel disse que incluirá consertos de hardware para bugs de hardware específico e conhecido em seus futuros chips.

O problema, de acordo com pesquisadores do Google, é que euBugs relacionados ao espectro são considerados uma classe completa e que, além disso, as vulnerabilidades relacionadas à execução especulativa favorecem significativamente os ataques de canal lateral.

Pesquisadores do Google eles propuseram várias soluções possíveis, Isso inclui a desativação total da funcionalidade de execução especulativa, bem como a atenuação precisa do atraso e, finalmente, o "mascaramento".

Pesquisadores do Google Eles também apontaram que essas medidas de mitigação não são isentas de problemas. e que penalidades de desempenho podem ser aplicadas se implementadas.

Finalmente eles Eles concluíram dizendo que Spectre pode ser bom demais para seu nomecomo parece estar destinado a nos assombrar por muito tempo.

O que ressalta o fato de que há muito tempo focamos no desempenho e na complexidade em detrimento da segurança.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   luix dito

    Pode parecer bobagem o que eu penso, mas não é uma boa medida re-fabricar processadores de 32 bits para certos usos?

    1.    David Orange dito

      Obrigado por comentar. Não é bobo que você tem um bom argumento. O problema dessa arquitetura são as limitações que ela possui e uma delas é o manuseio de RAM, já que como você sabe ela não pode fazer mais que 4 GB e hoje bem com as demandas de uma sociedade que está “virtualizando” não é viável .

      1.    luix dito

        4 GB sem suporte PAE, o que eu acho que poderia ser explorado de forma adequada.

      2.    Jorge dito

        O problema é que a plataforma de 32 bits também está comprometida. Não é um problema de plataforma, é um problema de implantação para melhorar o desempenho.

        Como pode ser lido no artigo:
        O tempo limite do cache de dados do processador moderno pode ser usado abusivamente para recuperar informações ilegalmente de um computador.

        Esse recurso é usado pela maioria dos processadores modernos para otimizar o desempenho, mas também pode causar sérios problemas de segurança.

        1.    luix dito

          Obrigado pelo esclarecimento. Eu entendi que isso não afetou o x32