Методы смягчения последствий программного обеспечения Spectre недостаточно

призрак-Intel-патч-обновление

Недавно группа исследователей, работающих в Google, утверждала, что будет сложно избежать ошибок, связанных со Spectre в будущем, если процессоры не будут тщательно обслужены.

По их мнению, одних программных методов смягчения последствий будет недостаточно. Чтобы избежать эксплуатации таких аппаратных уязвимостей, используются программные решения по смягчению последствий, которые они считают по большей части несовершенными.

О спектруме

Мы должны помнить это именно благодаря Google мы знаем, что критические уязвимости, влияющие на современные чипы и, вероятно, вся полупроводниковая промышленность, они в первую очередь влияют на 86-битные процессоры Intel x64.

Но эти недостатки безопасности они также влияют на процессоры, основанные на архитектуре ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei и т. Д.) Нада, как и архитектура ЦП, разработанная IBM и, в меньшей степени, процессоров AMD.

Spectre соответствует первым двум вариантам: 1 (Boundary Check Bypass) и 2 (Branch Bypass Injection). Эти критические уязвимости были обнаружены компанией Mountain View и подвержены определенным типам связанных атак.

Spectre по сути разрушает барьер между приложениями и позволяет злоумышленнику тайно получать конфиденциальную информацию. о запущенных приложениях, даже если они защищены.

Раскройте одно отверстие, чтобы закрыть другое

Исследователи Google обнаружили что тайм-аут кэша данных современного процессора может быть использован для незаконного извлечения информации с компьютера.

Эта функция используется большинством современных процессоров для оптимизации производительности, но также может вызвать серьезные проблемы с безопасностью.

Исследователи Google смогли продемонстрировать, что злоумышленники могут воспользоваться этой функцией (также известный как спекулятивная казнь) для использования процессов пользовательского уровня путем обхода MMU и чтения содержимого памяти ядра.

Компьютер, который обычно должен был быть для них недоступен. Проблема эта материальная, то есть относится к не реконфигурируемым чипам. Было бы невозможно использовать патч через микрокод для исправления всех вариантов различных уязвимостей безопасности, обнаруженных за последние 14 месяцев, особенно для уязвимостей Spectre.

Чтобы эффективно решить эту проблему, необходимо будет использовать технику изоляции таблицы сопоставления или соответственно разработать новые процессоры с измененной архитектурой.

В одном документ, распространяемый ArXivИсследователи из дочерней компании Alphabet теперь гарантируют, что все процессоры, поддерживающие спекулятивное выполнение, остаются уязвимыми для различных атак по побочным каналам, несмотря на меры по смягчению, которые могут быть обнаружены в будущем.

Эти сбои необходимо устранять любой ценой.

Согласно им, Чтобы по-настоящему исправить все текущие и будущие ошибки, связанные со Spectre, а также угрозу, которую они представляют, проектировщики ЦП должны стремиться за предложение новых архитектур для своих микропроцессоров.

Intel заявила, что будет включать аппаратные исправления ошибок конкретного и известного оборудования в своих будущих чипах.

Проблема, по мнению исследователей Google, в том, чтоОшибки, связанные с Spectre, считаются полным классом и что, кроме того, уязвимости, связанные со спекулятивным исполнением, значительно способствуют атакам по побочным каналам.

Исследователи Google они предложили несколько возможных решений, К ним относятся полное отключение функции спекулятивного исполнения, а также точное ослабление задержки и, наконец, «маскирование».

Исследователи Google Они также отметили, что эти меры по смягчению последствий не обходятся без проблем. и что, вероятно, будут применены штрафы к производительности, если они будут реализованы.

Наконец они В заключение они сказали, что Spectre может быть слишком хорош для своего имени.поскольку ему, кажется, суждено преследовать нас надолго.

Это подчеркивает тот факт, что мы долгое время уделяли внимание производительности и сложности в ущерб безопасности.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Люкс сказал

    То, что я думаю, может показаться глупым, но разве это не хорошая мера переделывать 32-разрядные процессоры для определенных целей?

    1.    Дэвид наранхо сказал

      Спасибо за комментарий. Это не глупо, у вас есть хорошая мысль. Проблема с этой архитектурой - это ограничения, которые она имеет, и одна из них - это обработка оперативной памяти, поскольку, как вы знаете, она не может делать больше, чем 4 ГБ, и сегодня, учитывая требования общества, которое «виртуализирует», она нежизнеспособна. .

      1.    Люкс сказал

        4 ГБ без поддержки PAE, что, как мне кажется, можно было бы правильно использовать.

      2.    Хорхе сказал

        Проблема в том, что 32-битная платформа тоже скомпрометирована. Это не проблема платформы, это проблема развертывания для повышения производительности.

        Как можно прочитать в статье:
        Тайм-аут кэша данных современного процессора может быть использован для незаконного извлечения информации с компьютера.

        Эта функция используется большинством современных процессоров для оптимизации производительности, но также может вызвать серьезные проблемы с безопасностью.

        1.    Люкс сказал

          Благодарю за разъяснение. Я так понял, что на x32 это не повлияло