Các kỹ thuật giảm thiểu phần mềm Spectre là không đủ

bóng ma-intel-bản vá-cập nhật

Recientemente một nhóm các nhà nghiên cứu làm việc cho Google đã lập luận rằng sẽ khó tránh khỏi các lỗi liên quan đến Spectre trong tương lai, trừ khi CPU được bảo dưỡng kỹ lưỡng.

Theo họ, chỉ các kỹ thuật giảm thiểu dựa trên phần mềm sẽ không đủ. Để tránh việc khai thác các lỗ hổng phần cứng như vậy, các giải pháp phần mềm giảm thiểu mà phần lớn họ coi là chưa hoàn thiện.

Giới thiệu về Spectrum

Chúng ta phải nhớ rằng nhờ Google mà chúng tôi biết rằng các lỗ hổng nghiêm trọng ảnh hưởng đến các chip hiện đại và có lẽ là toàn bộ ngành công nghiệp bán dẫn, chúng chủ yếu ảnh hưởng đến các CPU 86-bit Intel x64.

Nhưng những lỗi bảo mật này chúng cũng ảnh hưởng đến bộ xử lý dựa trên kiến ​​trúc ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, v.v.) đếncó như kiến ​​trúc của CPU do IBM phát triển và ở một mức độ thấp hơn đối với bộ xử lý AMD.

Spectre tương ứng với hai biến thể đầu tiên: 1 (Boundary Check Bypass) và 2 (Branch Bypass Injection) Những lỗ hổng nghiêm trọng này đã được công ty Mountain View phát hiện và cho thấy các loại tấn công cụ thể có liên quan.

Về cơ bản, Spectre phá vỡ rào cản giữa các ứng dụng và cho phép kẻ tấn công bí mật lấy thông tin nhạy cảm. trên các ứng dụng đang chạy, ngay cả khi chúng được bảo vệ.

Vén lỗ này để che lỗ khác

Các nhà nghiên cứu của Google đã phát hiện rathời gian chờ bộ nhớ cache dữ liệu của bộ xử lý hiện đại có thể bị lạm dụng để lấy thông tin từ máy tính một cách bất hợp pháp.

Tính năng này được hầu hết các bộ vi xử lý hiện đại sử dụng để tối ưu hóa hiệu suất, nhưng nó cũng có thể gây ra các vấn đề bảo mật nghiêm trọng.

Các nhà nghiên cứu của Google đã có thể chứng minh rằng những kẻ tấn công có thể tận dụng tính năng này (còn được gọi là thực thi đầu cơ) để khai thác các quy trình cấp người dùng bằng cách bỏ qua MMU và đọc nội dung của bộ nhớ nhân.

Một máy tính thông thường không thể truy cập được đối với họ. Vấn đề này là vật liệu, tức là nó đề cập đến các chip không thể cấu hình lại Sẽ không thể sử dụng bản vá thông qua vi mã để sửa tất cả các biến thể của các lỗ hổng bảo mật khác nhau được tiết lộ trong 14 tháng qua, đặc biệt là đối với các lỗ hổng Spectre.

Để giải quyết vấn đề này một cách hiệu quả, cần phải sử dụng kỹ thuật cô lập bảng ánh xạ hoặc thiết kế bộ xử lý mới với kiến ​​trúc sửa đổi cho phù hợp.

Trong một tài liệu do ArXiv phân phốiCác nhà nghiên cứu tại công ty con Alphabet hiện đảm bảo rằng tất cả các bộ xử lý hỗ trợ thực thi đầu cơ vẫn dễ bị tấn công kênh phụ khác nhau, bất chấp các biện pháp giảm thiểu có thể được phát hiện trong tương lai.

Những hư hỏng này phải được sửa chữa bằng mọi giá

Theo họ, Để thực sự sửa chữa tất cả các lỗi liên quan đến Spectre hiện tại và tương lai và mối đe dọa mà chúng gây ra, các nhà thiết kế CPU phải cố gắng để cung cấp các kiến ​​trúc mới cho bộ vi xử lý của họ.

Intel cho biết họ sẽ bao gồm các bản sửa lỗi phần cứng cho các lỗi phần cứng cụ thể và đã biết trong các chip tương lai của nó.

Theo các nhà nghiên cứu của Google, vấn đề là lCác lỗi liên quan đến bóng ma được coi là một lớp hoàn chỉnh và rằng, ngoài ra, các lỗ hổng liên quan đến việc thực thi đầu cơ có lợi đáng kể cho các cuộc tấn công kênh bên.

Các nhà nghiên cứu của Google họ đã đề xuất một số giải pháp khả thi, Chúng bao gồm việc hủy kích hoạt hoàn toàn chức năng thực thi suy đoán, cũng như giảm độ trễ chính xác và cuối cùng là "che".

Các nhà nghiên cứu của Google Họ cũng chỉ ra rằng các biện pháp giảm thiểu này không phải là không có vấn đề và các hình phạt về hiệu suất có thể được áp dụng nếu được thực hiện.

Cuối cùng họ Họ kết luận bằng cách nói rằng Spectre có thể quá tốt so với tên của anh ấynhư nó đã được định sẵn ám ảnh chúng ta trong một thời gian dài.

Điều này nhấn mạnh thực tế rằng chúng tôi từ lâu đã tập trung vào hiệu suất và sự phức tạp với chi phí bảo mật.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   luix dijo

    Những gì tôi nghĩ có vẻ ngớ ngẩn, nhưng nó không phải là một biện pháp tốt để sản xuất lại bộ vi xử lý 32-bit cho những mục đích sử dụng nhất định?

    1.    David naranjo dijo

      Cảm ơn vì đã bình luận. Không phải ngớ ngẩn mà bạn có một điểm tốt. Vấn đề với kiến ​​trúc này là những hạn chế của nó và một trong số đó là việc xử lý RAM, vì như bạn đã biết nó không thể làm được nhiều hơn chỉ 4 GB và ngày nay với nhu cầu của một xã hội đang "ảo hóa" thì nó không khả thi. .

      1.    luix dijo

        4 GB không có hỗ trợ PAE, mà tôi nghĩ có thể được khai thác đúng cách ..

      2.    Jorge dijo

        Vấn đề là nền tảng 32-bit cũng bị xâm phạm. Nó không phải là một vấn đề nền tảng, nó là một vấn đề triển khai để cải thiện hiệu suất.

        Như có thể được đọc trong bài báo:
        Thời gian chờ bộ nhớ cache dữ liệu của bộ xử lý hiện đại có thể bị lạm dụng để lấy thông tin từ máy tính một cách bất hợp pháp.

        Tính năng này được hầu hết các bộ vi xử lý hiện đại sử dụng để tối ưu hóa hiệu suất, nhưng nó cũng có thể gây ra các vấn đề bảo mật nghiêm trọng.

        1.    luix dijo

          Cảm ơn bạn đã làm rõ. Tôi hiểu rằng nó không ảnh hưởng đến x32