Технологій пом’якшення привидів недостатньо

привид-intel-патч-оновлення

Нещодавно група дослідників, які працюють на Google, стверджують, що важко буде уникнути помилок, пов’язаних із Spectre в майбутньому, якщо центральні процесори не будуть ретельно обслуговуватися.

На їх думку, одних лише технологій пом’якшення наслідків буде недостатньо. Щоб уникнути використання таких апаратних вразливостей, програмні рішення для пом’якшення наслідків, які вони вважають здебільшого неповними.

Про Спектр

Ми повинні пам’ятати про це саме завдяки Google ми знаємо, що критичні вразливості, що впливають на сучасні чіпи і, мабуть, на всю напівпровідникову промисловість, вони в першу чергу впливають на 86-розрядні процесори Intel x64.

Але ці недоліки безпеки вони також впливають на процесори, засновані на архітектурі ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei тощо) дотак, як архітектура центрального процесора, розроблена IBM, і меншою мірою для процесорів AMD.

Привид відповідає першим двом варіантам: 1 (обхід граничної перевірки) та 2 (введення обходу гілки) Ці критичні уразливості були виявлені компанією Mountain View та піддані конкретним типам відповідних атак.

Привид в основному руйнує бар’єр між програмами і дозволяє зловмиснику таємно отримувати конфіденційну інформацію на запущених програмах, навіть якщо вони захищені.

Розкрийте один отвір, щоб закрити інший

Дослідники Google виявили що сучасний тайм-аут кеш-пам'яті процесора може бути зловживаний для незаконного отримання інформації з комп’ютера.

Ця функція використовується більшістю сучасних процесорів для оптимізації продуктивності, але вона також може спричинити серйозні проблеми з безпекою.

Дослідники Google змогли продемонструвати, що зловмисники можуть скористатися цією функцією (також відомий як спекулятивна страта) для використання процесів на рівні користувача в обхід MMU та зчитування вмісту пам'яті ядра.

Комп’ютер, який зазвичай мав бути для них недоступним. Ця проблема матеріальна, тобто стосується неконфігуруваних мікросхем Не можна було б використати патч через мікрокод, щоб виправити всі варіанти різних вразливих місць безпеки, виявлених протягом останніх 14 місяців, особливо для вразливостей Spectre.

Щоб ефективно вирішити цю проблему, необхідно було б використовувати техніку ізоляції таблиці відображення або відповідно розробляти нові процесори з переглянутою архітектурою.

В одному документ, який розповсюджує ArXivДослідники дочірньої компанії Alphabet тепер гарантують, що всі процесори, які підтримують спекулятивне виконання, залишаються сприйнятливими до різних атак бічних каналів, незважаючи на заходи щодо пом'якшення наслідків, які можуть бути виявлені в майбутньому.

Ці несправності повинні бути виправлені будь-якою ціною

На їх думку, Щоб по-справжньому виправити всі нинішні та майбутні помилки, пов'язані зі Spectre, та загрозу, яку вони представляють, дизайнери ЦП повинні прагнути за пропозицію нових архітектур для своїх мікропроцесорів.

Intel заявила, що включатиме апаратні виправлення помилок конкретного та відомого обладнання в майбутніх чіпах.

Проблема, на думку дослідників Google, полягає в тому, що lПомилки, пов’язані з привидами, вважаються повним класом і що, крім того, уразливості, пов'язані зі спекулятивним виконанням, суттєво сприяють атакам бічних каналів.

Дослідники Google вони запропонували кілька можливих рішень, Сюди входять повна деактивація спекулятивної функції виконання, а також точне ослаблення затримки і, нарешті, "маскування".

Дослідники Google Вони також зазначили, що ці заходи щодо пом'якшення наслідків не позбавлені проблем і що, якщо вони будуть застосовані, найімовірніше застосовуватимуться штрафні санкції.

Нарешті вони На закінчення вони сказали, що Привид може бути занадто добрим для свого іменіоскільки, здається, судилося переслідувати нас довгий час.

Що підкреслює той факт, що ми давно зосереджуємося на продуктивності та складності за рахунок безпеки.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   luix - сказав він

    Можливо, це здається дурним, що я думаю, але чи це не є хорошим заходом для повторного виготовлення 32-розрядних процесорів для певного використання?

    1.    Девід Наранджо - сказав він

      Дякую за коментар. Це не безглуздо, якщо у вас є хороша думка. Проблема цієї архітектури полягає в її обмеженнях, і одним з них є обробка оперативної пам'яті, оскільки, як ви знаєте, вона не може робити більше, ніж просто 4 ГБ, і сьогодні, з урахуванням вимог суспільства, яке "віртуалізує", це нежиттєздатне .

      1.    luix - сказав він

        4 ГБ без підтримки PAE, що, на мою думку, могло б бути належним чином використано.

      2.    Хорхе - сказав він

        Проблема в тому, що 32-розрядна платформа також порушена. Це не проблема платформи, це проблема розгортання для підвищення продуктивності.

        Як можна прочитати у статті:
        Сучасний тайм-аут кеш-пам'яті процесора можна зловживати для незаконного отримання інформації з комп’ютера.

        Ця функція використовується більшістю сучасних процесорів для оптимізації продуктивності, але вона також може спричинити серйозні проблеми з безпекою.

        1.    luix - сказав він

          Дякую за роз'яснення. Я зрозумів, що це не вплинуло на x32