Teknikat e zbutjes së softverit spektral nuk janë të mjaftueshme

spektri-intel-patch-azhurnim

kohët e fundit një grup studiuesish që punojnë për Google kanë argumentuar se do të jetë e vështirë të shmangen gabimet në lidhje me Spektrin në të ardhmen, përveç nëse CPU-të servisohen plotësisht.

Sipas tyre, teknikat zbutëse të bazuara në softuer nuk do të jenë të mjaftueshme. Për të shmangur shfrytëzimin e dobësive të tilla harduerike, zgjidhjet e softuerit zbutës që ata i konsiderojnë në pjesën më të madhe si jo të plota.

Rreth Spektrit

Ne duhet ta kujtojmë atë është falë Google që ne e dimë se dobësitë kritike që ndikojnë në patate të skuqura moderne dhe ndoshta e gjithë industria gjysmëpërçuese, ato prekin kryesisht CPU-të 86-bit Intel x64.

Por këto të meta të sigurisë ato gjithashtu ndikojnë në procesorët bazuar në arkitekturën e ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, etj.) Nëpo si arkitektura e CPU e zhvilluar nga IBM dhe në një masë më të vogël për procesorët AMD.

Spektri korrespondon me dy variantet e para: 1 (Bypass i Kontrollit të Kufijve) dhe 2 (Injection Bypass Branch) Këto dobësi kritike u zbuluan nga kompania Mountain View dhe u ekspozuan llojeve specifike të sulmeve të lidhura.

Spektri në thelb thyen pengesat midis aplikacioneve dhe lejon një sulmues të marrë fshehurazi informacione të ndjeshme në ekzekutimin e aplikacioneve, edhe nëse ato janë të mbrojtura.

Zbuloni një vrimë për të mbuluar një tjetër

Studiuesit e Google kanë zbuluarkoha moderne e memorjes së të dhënave të procesorit mund të abuzohet për të marrë në mënyrë të paligjshme informacionin nga një kompjuter.

Kjo veçori përdoret nga shumica e procesorëve modernë për të optimizuar performancën, por gjithashtu mund të shkaktojë probleme serioze të sigurisë.

Studiuesit e Google ishin në gjendje të demonstronin se sulmuesit mund të përfitojnë nga kjo karakteristikë (i njohur gjithashtu si ekzekutim spekulativ) për të shfrytëzuar proceset e nivelit të përdoruesit duke anashkaluar MMU dhe duke lexuar përmbajtjen e memorjes së kernelit.

Një kompjuter që normalisht duhet të ishte i paarritshëm për ta. Ky problem është material, domethënë, i referohet patate të skuqura të pa-konfigurueshme Nuk do të ishte e mundur të përdoret një copë toke përmes mikrokodit për të korrigjuar të gjitha variantet e dobësive të ndryshme të sigurisë të zbuluara gjatë 14 muajve të fundit, veçanërisht për dobësitë e Specter.

Për të zgjidhur këtë problem në mënyrë efektive, do të ishte e nevojshme të përdorej një teknikë e izolimit të tabelës së hartës ose të projektoheshin procesorë të rinj me një arkitekturë të rishikuar në përputhje me rrethanat.

Në një dokument i shpërndarë nga ArXivStudiuesit në filialin e Alphabet tani sigurojnë që të gjithë përpunuesit që mbështesin ekzekutimin spekulativ të mbeten të ndjeshëm ndaj sulmeve të ndryshme të kanaleve anësore, pavarësisht masave lehtësuese që mund të zbulohen në të ardhmen.

Këto dështime duhet të korrigjohen me çdo kusht

Sipas tyre, Për të rregulluar me të vërtetë të gjitha gabimet aktuale dhe të ardhshme të lidhura me Spektrin dhe kërcënimin që ata paraqesin, projektuesit e CPU-së duhet të përpiqen për ofrimin e arkitekturave të reja për mikroprocesorët e tyre.

Intel tha se do të përfshijë rregullime të pajisjeve për të metat të hardverit specifik dhe të njohur në çipat e tij të ardhshëm.

Problemi, sipas studiuesve të Google, është se lGabimet e lidhura me spektrin konsiderohen si një klasë e plotë dhe që, përveç kësaj, dobësitë në lidhje me ekzekutimin spekulativ favorizojnë ndjeshëm sulmet e kanaleve anësore.

Studiuesit e Google ata propozuan disa zgjidhje të mundshme, Këto përfshijnë çaktivizimin e plotë të funksionalitetit të ekzekutimit spekulativ, si dhe zbutjen e saktë të vonesës dhe së fundmi "maskimin".

Studiuesit e Google Ata gjithashtu theksuan se këto masa zbutëse nuk janë pa probleme dhe se ndëshkimet e performancës ka të ngjarë të zbatohen nëse zbatohen.

Më në fund ata Ata përfunduan duke thënë se Spektri mund të jetë shumë i mirë për emrin e tijpasi duket se është e destinuar të na ndjekë për një kohë të gjatë.

E cila nënvizon faktin se ne jemi përqendruar prej kohësh në performancën dhe kompleksitetin në dëm të sigurisë.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   luix dijo

    Mund të duket marrëzi ajo që mendoj, por a nuk është një masë e mirë për të ri-prodhuar procesorë 32-bit për përdorime të caktuara?

    1.    David naranjo dijo

      Faleminderit per koment Nuk është marrëzi që ke një pikë të mirë. Problemi me këtë arkitekturë janë kufizimet që ajo ka dhe një prej tyre është trajtimi i RAM, pasi siç e dini nuk mund të bëjë më shumë se vetëm 4 GB dhe sot me kërkesat e një shoqërie që po "virtualizon" nuk është e zbatueshme .

      1.    luix dijo

        4 GB pa mbështetjen e PAE, e cila mendoj se mund të shfrytëzohet si duhet ..

      2.    Jorge dijo

        Problemi është se platforma 32-bit është gjithashtu e kompromentuar. Nuk është një problem i platformës, është një problem i vendosjes për të përmirësuar performancën.

        Siç mund të lexohet në artikull:
        Koha moderne e memorjes së të dhënave të procesorit mund të abuzohet për të marrë në mënyrë të paligjshme informacionin nga një kompjuter.

        Kjo veçori përdoret nga shumica e procesorëve modernë për të optimizuar performancën, por gjithashtu mund të shkaktojë probleme serioze të sigurisë.

        1.    luix dijo

          Faleminderit për sqarimin. E kuptova që nuk ndikoi në x32