Ang mga diskarte ng pagpapagaan ng multo ng software ay hindi sapat

multo-intel-patch-update

Recientemente isang pangkat ng mga mananaliksik na nagtatrabaho para sa Google ang nagtalo na magiging mahirap iwasan ang mga error na nauugnay sa Spectre sa hinaharap, maliban kung ang mga CPU ay lubusang naserbisyo.

Ayon sa kanila, ang mga diskarte sa pagpapagaan na batay sa software lamang ay hindi magiging sapat. Upang maiwasan ang pagsasamantala sa mga tulad na kahinaan sa hardware, mga solusyon sa pagpapagaan ng software na isinasaalang-alang nila sa pinaka-bahagi na hindi kumpleto.

Tungkol sa Spectrum

Dapat nating alalahanin iyon salamat sa Google na alam namin na ang mga kritikal na kahinaan na nakakaapekto sa mga modernong chips at marahil ang buong industriya ng semiconductor, pangunahing nakakaapekto ang mga ito ng 86-bit na Intel x64 na CPU.

Ngunit ang mga bahid sa seguridad nakakaapekto rin ito sa mga nagpoproseso batay sa arkitektura ng ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, atbp.) Saoo tulad ng arkitektura ng CPU na binuo ng IBM at sa isang mas kaunting lawak sa mga AMD na proseso.

Ang specter ay tumutugma sa unang dalawang pagkakaiba-iba: 1 (Boundary Check Bypass) at 2 (Branch Bypass Powder) Ang mga kritikal na kahinaan na ito ay natuklasan ng kumpanya ng Mountain View at nahantad sa mga tukoy na uri ng mga kaugnay na pag-atake.

Karaniwang sinisira ng multo ang hadlang sa pagitan ng mga application at pinapayagan ang isang umaatake na lihim na makakuha ng sensitibong impormasyon sa pagpapatakbo ng mga aplikasyon, kahit na protektado ang mga ito.

Alisan ng takip ang isang butas upang takpan ang isa pa

Natuklasan ng mga mananaliksik ng Google ito ang modernong proseso ng pag-cache ng data ng processor ay maaaring maabuso upang iligal na makuha ang impormasyon mula sa isang computer.

Ang tampok na ito ay ginagamit ng karamihan sa mga modernong processor upang ma-optimize ang pagganap, ngunit maaari rin itong maging sanhi ng mga seryosong problema sa seguridad.

Mga mananaliksik ng Google naipakita na ang mga umaatake ay maaaring samantalahin ang tampok na ito (kilala rin bilang haka-haka na pagpapatupad) upang samantalahin ang mga proseso sa antas ng gumagamit sa pamamagitan ng pag-bypass sa MMU at pagbabasa ng mga nilalaman ng memorya ng kernel.

Isang computer na karaniwang dapat ay hindi ma-access sa kanila. Ang problemang ito ay materyal, iyon ay, tumutukoy ito sa mga di-reconfigurable na chips Hindi posible na gumamit ng isang patch sa pamamagitan ng microcode upang itama ang lahat ng mga pagkakaiba-iba ng iba't ibang mga kahinaan sa seguridad na isiniwalat sa huling 14 na buwan, lalo na para sa mga kahinaan ng Spectre.

Upang malutas ang problemang ito nang mabisa, kinakailangan na gumamit ng diskarte sa paghihiwalay ng mesa ng pagmamapa o upang magdisenyo ng mga bagong processor na may isang nabagong arkitektura nang naaayon.

Sa isang dokumento na ipinamahagi ng ArXivTinitiyak ngayon ng mga mananaliksik sa subsidiary ng Alphabet na ang lahat ng mga processor na sumusuporta sa haka-haka na pagpapatupad ay mananatiling madaling kapitan ng iba't ibang mga pag-atake sa gilid ng channel, sa kabila ng mga hakbang sa pagpapagaan na maaaring matuklasan sa hinaharap.

Ang mga pagkabigo na ito ay dapat na naitama sa lahat ng mga gastos

Ayon sa kanila, Upang tunay na ayusin ang lahat ng kasalukuyan at hinaharap na mga bug na nauugnay sa Spectre at ang banta na ipinapakita nila, dapat na magsumikap ang mga taga-disenyo ng CPU para sa pag-aalok ng mga bagong arkitektura para sa kanilang mga microprocessor.

Sinabi ng Intel na isasama nito ang mga pag-aayos ng hardware para sa mga bug ng tukoy at kilalang hardware sa mga darating na chips.

Ang problema, ayon sa mga mananaliksik ng Google, ay ang lAng mga bug na nauugnay sa multo ay itinuturing na isang kumpletong klase at iyon, bilang karagdagan, ang mga kahinaan na nauugnay sa haka-haka na pagpapatupad ay makabuluhang pinapaboran ang mga pag-atake sa gilid ng channel.

Mga mananaliksik ng Google iminungkahi nila ang ilang mga posibleng solusyon, Kasama rito ang kumpletong pag-deactivate ng haka-haka na pagpapaandar ng pagpapatupad, pati na rin ang tumpak na pagpapalambing ng pagkaantala at sa wakas ang "masking".

Mga mananaliksik ng Google Itinuro din nila na ang mga hakbang na ito sa pagpapagaan ay hindi walang mga problema at ang mga parusa sa pagganap ay malamang na mailapat kung ipinatupad.

Sa wakas sila Nagtapos sila sa pagsasabi na ang Spectre ay maaaring maging napakahusay para sa kanyang pangalantulad ng tila nakalaan upang mahimasmasan tayo ng mahabang panahon.

Aling binibigyang diin ang katotohanang matagal na kaming nakatuon sa pagganap at pagiging kumplikado sa kapinsalaan ng seguridad.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   kalmado dijo

    Maaaring parang kalokohan ang iniisip ko, ngunit hindi ba ito isang mabuting hakbang upang muling gumawa ng mga 32-bit na processor para sa ilang mga paggamit?

    1.    David naranjo dijo

      Salamat sa komento. Hindi hangal mayroon kang magandang point. Ang problema sa arkitekturang ito ay ang mga limitasyong mayroon ito at isa sa mga ito ay ang paghawak ng RAM, dahil alam mo na hindi ito maaaring gumawa ng higit sa 4 GB lamang at mahusay sa mga kahilingan ng isang lipunan na "virtualizing" hindi ito mabubuhay .

      1.    kalmado dijo

        4 GB nang walang suporta sa PAE, na sa palagay ko ay maaaring wastong pinagsamantalahan ..

      2.    Jorge dijo

        Ang problema ay ang 32-bit platform ay nakompromiso din. Hindi ito isang problema sa platform, ito ay isang problema sa paglawak upang mapabuti ang pagganap.

        Tulad ng mababasa sa artikulo:
        Ang pag-timeout ng cache ng modernong data ng processor ay maaaring maabuso upang iligal na makuha ang impormasyon mula sa isang computer.

        Ang tampok na ito ay ginagamit ng karamihan sa mga modernong processor upang ma-optimize ang pagganap, ngunit maaari rin itong maging sanhi ng mga seryosong problema sa seguridad.

        1.    kalmado dijo

          Salamat sa paglinaw. Naiintindihan ko na hindi ito nakakaapekto sa x32