recientemente 一组为Google工作的研究人员认为,很难避免与Spectre相关的错误 将来,除非对CPU进行了彻底维修。
他们认为,仅基于软件的缓解技术是不够的。 为避免利用此类硬件漏洞,他们大多认为缓解软件解决方案不完整。
关于光谱
我们必须记住 多亏了Google,我们知道影响现代芯片的关键漏洞 甚至可能影响整个半导体行业,它们主要影响86位Intel x64 CPU。
但是这些安全漏洞 它们还会影响基于ARM体系结构的处理器 (三星,高通,联发科,苹果,华为等)是的,就像IBM开发的CPU体系结构(在较小程度上是AMD处理器)一样。
Spectre对应于前两个变体:1(边界检查绕过)和2(分支绕过注入)这些关键漏洞是由Mountain View公司发现的,并暴露于特定类型的相关攻击中。
Spectre基本上打破了应用程序之间的壁垒,并允许攻击者秘密获取敏感信息 在运行的应用程序上,即使它们受到保护。
揭开一个洞以覆盖另一个洞
Google研究人员发现 该 现代处理器数据缓存超时可能被滥用以从计算机中非法检索信息。
大多数现代处理器都使用此功能来优化性能,但它也会引起严重的安全问题。
Google研究人员 能够证明攻击者可以利用此功能 (也称为投机执行) 通过绕过MMU并读取内核内存的内容来利用用户级进程。
通常他们本该无法访问的计算机。 这个问题是实质性的,也就是说,它涉及不可重配置的芯片 不可能通过微码使用补丁来纠正过去14个月内揭示的各种安全漏洞的所有变体,尤其是对于Spectre漏洞。
为了有效解决这个问题, 因此有必要使用映射表隔离技术或设计具有相应体系结构的新处理器。
在一个 ArXiv分发的文档尽管将来可能会发现缓解措施,但Alphabet子公司的研究人员现在正在确保所有支持推测执行的处理器都易于受到各种副信道攻击的影响。
必须不惜一切代价纠正这些故障
根据他们, 为了真正解决当前和将来与Spectre相关的所有错误及其所带来的威胁,CPU设计人员必须努力 为他们的微处理器提供新的架构。
英特尔表示将包括针对错误的硬件修复 未来芯片中特定和已知硬件的配置。
根据Google研究人员的说法,问题是与幽灵相关的错误被视为完整类 此外,与投机执行相关的漏洞也极大地促进了边信道攻击。
Google研究人员 他们提出了几种可能的解决方案, 这些包括完全禁用推测执行功能,以及延迟的精确衰减以及最后的“掩蔽”。
Google研究人员 他们还指出,这些缓解措施并非没有问题。 如果实施,则可能会受到性能处罚。
最后他们 他们的结论是说Spectre可能不适合他的名字因为它似乎注定会困扰我们很长时间。
这突出了这样一个事实,即我们长期以来一直以牺牲安全性为代价来关注性能和复杂性。
5条评论,留下您的评论
我认为这似乎很愚蠢,但是重新制造某些用途的32位处理器不是一个好方法吗?
感谢您的评论。 你有一个好点并不傻。 这种体系结构的问题是它的局限性,其中之一是RAM的处理,因为众所周知,它不能仅执行4 GB的存储,而在当今社会,“虚拟化”的要求已经不可行了。
没有PAE支持的4 GB,我认为可以适当利用。
问题在于32位平台也受到威胁。 这不是平台问题,而是提高性能的部署问题。
可以在文章中阅读:
现代处理器数据缓存超时可能被滥用以从计算机中非法检索信息。
大多数现代处理器都使用此功能来优化性能,但它也会引起严重的安全问题。
感谢您的澄清。 我了解它并没有影响x32