Tehnike za ublažitev spektralne programske opreme niso dovolj

specter-intel-patch-update

Recientemente skupina raziskovalcev, ki delajo za Google, trdi, da se bo težko izogniti napakam, povezanim s Spectrom v prihodnosti, razen če bodo CPU temeljito servisirani.

Po njihovem mnenju zgolj tehnike ublažitve, ki temeljijo na programski opremi, ne bodo dovolj. Da bi se izognili izkoriščanju takšnih ranljivosti strojne opreme, programske rešitve za ublažitev, za katere menijo, da so večinoma nepopolne.

O Spektru

Tega se moramo zavedati Zahvaljujoč Googlu vemo, da so kritične ranljivosti, ki vplivajo na sodobne čipe in verjetno celotno industrijo polprevodnikov vplivajo predvsem na 86-bitne procesorje Intel x64.

Toda te varnostne pomanjkljivosti vplivajo tudi na procesorje, ki temeljijo na arhitekturi ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei itd.) Doja, tako kot arhitektura CPU, ki jo je razvil IBM, in v manjši meri za procesorje AMD.

Spectre ustreza prvim dvema različicama: 1 (Boundary Check Bypass) in 2 (Branch Bypass Injection). Te kritične ranljivosti je odkrilo podjetje Mountain View in jih izpostavilo določenim vrstam povezanih napadov.

Spectre v bistvu razbije oviro med aplikacijami in napadalcu omogoča tajno pridobivanje zaupnih informacij na zagnanih aplikacijah, tudi če so zaščitene.

Odkrijte eno luknjo, da pokrijete drugo

Googlovi raziskovalci so odkrili da sodobni procesorski čas predpomnilnika podatkov se lahko zlorabi za nezakonito pridobivanje informacij iz računalnika.

To funkcijo uporablja večina sodobnih procesorjev za optimizacijo delovanja, lahko pa povzroči tudi resne varnostne težave.

Googlovi raziskovalci so lahko dokazali, da lahko napadalci izkoristijo to funkcijo (znano tudi kot špekulativna usmrtitev) za izkoriščanje procesov na uporabniški ravni z zaobidejo MMU in branjem vsebine pomnilnika jedra.

Računalnik, ki bi jim običajno moral biti nedostopen. Ta težava je materialna, se pravi, nanaša se na nekonfigurabilne čipe Popravila prek mikrokode ne bi bilo mogoče uporabiti za popravilo vseh različic različnih varnostnih ranljivosti, razkritih v zadnjih 14 mesecih, zlasti za ranljivosti Spectre.

Da bi to težavo rešili učinkovito, potrebno bi bilo uporabiti tehniko izolacije tabele preslikave ali temu primerno oblikovati nove procesorje s spremenjeno arhitekturo.

V enem dokument, ki ga distribuira ArXivRaziskovalci podružnice Alphabet zdaj zagotavljajo, da so vsi procesorji, ki podpirajo špekulativno izvajanje, kljub omilitvenim ukrepom, ki bi jih lahko odkrili v prihodnosti, še naprej dovzetni za različne napade stranskih kanalov.

Te napake je treba odpraviti za vsako ceno

Po njihovem mnenju Da bi resnično odpravili vse sedanje in prihodnje napake, povezane s Spectrom, in grožnjo, ki jo predstavljajo, si morajo oblikovalci procesorjev prizadevati za ponujanje novih arhitektur za svoje mikroprocesorje.

Intel je dejal, da bo vključeval popravke strojne opreme za napake specifične in znane strojne opreme v prihodnjih čipih.

Po mnenju Googlovih raziskovalcev je težava v tem, da lNapake, povezane s spektrom, veljajo za popoln razred in da poleg tega ranljivosti, povezane s špekulativno izvedbo, močno podpirajo napade stranskih kanalov.

Googlovi raziskovalci predlagali so več možnih rešitev, Sem spadajo popolna deaktivacija špekulativne izvedbene funkcije, pa tudi natančno zmanjšanje zakasnitve in končno "maskiranje".

Googlovi raziskovalci Poudarili so tudi, da ti omilitveni ukrepi niso brez težav in da bodo kazni za izvedbo verjetno uporabljene, če se bodo izvajale.

Končno oni Zaključili so z besedami, da je Spectre morda predobro za njegovo imesaj se zdi, da nas je že dolgo preganjalo.

Kar poudarja dejstvo, da se že dolgo osredotočamo na zmogljivost in zapletenost na račun varnosti.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   luix je dejal

    Morda se mi zdi neumno, kaj mislim, vendar ali ni dober ukrep za ponovno izdelavo 32-bitnih procesorjev za določene namene?

    1.    David naranjo je dejal

      Hvala za komentar. Ni neumno, če imate dobre točke. Težava te arhitekture so omejitve, ki jih ima, ena od njih pa je ravnanje z RAM-om, saj kot veste, ne more narediti več kot le 4 GB, danes pa z zahtevami družbe, ki se "virtualizira", ni izvedljivo .

      1.    luix je dejal

        4 GB brez podpore PAE, kar bi se po mojem mnenju lahko pravilno izkoristilo.

      2.    Jorge je dejal

        Težava je v tem, da je ogrožena tudi 32-bitna platforma. To ni težava platforme, ampak težava uvajanja za izboljšanje zmogljivosti.

        Kot je mogoče prebrati v članku:
        Sodoben čas predpomnilnika procesorskega podatkovnega predpomnilnika je mogoče zlorabiti za nezakonito pridobivanje informacij iz računalnika.

        To funkcijo uporablja večina sodobnih procesorjev za optimizacijo delovanja, lahko pa povzroči tudi resne varnostne težave.

        1.    luix je dejal

          Hvala za pojasnilo. Razumel sem, da to ni vplivalo na x32