Noile variante de atac Spectre lasă expuse proceselor AMD, Intel și Arm [Actualizat

Sursa: Windows Central

Ce trebuie sa stii

  • În urmă cu trei ani, atacurile Spectre au dus companii precum Microsoft, AMD și Intel în frenezii de corecție.
  • O nouă lucrare de cercetare presupune că Spectre nu a pus încă în pericol computerele.
  • Lucrarea menționează că contoarele Spectre vor avea prețul performanței procesorului.

Actualizare 4 mai 2021 la 9:15 a.m. ET: Ashish Venkat, un informatician de la UVA cu un credit pe lucrarea de cercetare, a oferit o declarație ca răspuns la răspunsul Intel la povestea originală.

„Suntem conștienți de aceste reguli ale Intel care sugerează dezvoltatorilor de software să scrie cod într-un mod care să nu fie vulnerabil la atacurile pe canale laterale. Iată un extras din articolul Intel -- „Dezvoltatorii care doresc să protejeze datele secrete împotriva metodelor de canal lateral de sincronizare ar trebui să se asigure că timpul lor de rulare a codului, modelele de acces la date și modelele de acces la cod sunt identice, independent de valori secrete.'

Cu siguranță, suntem de acord că trebuie să fie mai sigur, ca comunitate, suntem acordați că programarea în timp constant este un mijloc eficient de a scrie cod care este invulnerabil la atacurile pe canale laterale. Cu toate acestea, vulnerabilitatea pe care îl are în descoperirea hardware-ului și este important să se proiecteze și să proceseze să fie sigure și rezistente împotriva acestor atacuri.

Oferte VPN: licență pe viață pentru 16 USD, planuri lunare la 1 USD și mai mult

În plus, programarea în timp constant nu este doar dificilă în ceea ce privește efortul real al programatorului, ci implică și o performanță ridicată și provocări semnificative de implementare legate de corecția tuturor software-ului sensibil. Procentul de cod care este scris utilizat principiile timpului constant este de fapt destul de mic. Să te bazezi pe asta ar fi periculos. De aceea, trebuie încă să securizăm hardware-ul."

Declarația de răspuns inițială a Intel și articolul original următor mai jos:

Actualizare 3 mai 2021 la 4:05 p.m. ET: Intel a furnizat următoarea declarație.

„Intel a revizuit raportul și a informațiilor cercetătorii că măsurile de atenuare existentă nu au fost ocolite și că acest scenariu este abordat în ghidul nostru de codificare sigură. Software-ul care urmează îndrumările noastre are deja protecție împotriva canalelor incidente, inclusiv canalul incidental uop cache. Nu sunt necesare noi atenuări sau îndrumări."

Povestea originală poate fi găsită mai jos:

Cercetătorii de la Universitatea din Virginia și de la Universitatea din California, San Diego, au publicat o lucrare intitulată „I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches”, care explorează cele mai recente atacuri Spectre și modul în care amenințarea poza este net diferită de cele de acum trei ani (prin PC Gamer).

Spectre profită de și exploatează tehnicile moderne de predicție a CPU, care sunt concepute pentru optimizare, dar oferă hackerilor sau modalităților de a citi datele dacă procesul face sau predicție incorectă. Cercetătorii au publicat lucrarea de cercetare menționată care mai sus citează trei atacuri principale ca parte a valului actual de amenințări Spectre.

Problema cu combaterea acestor atacuri este că cu majore implică dezactivarea sursei datelor care pot fi citite sau limitarea tehnicilor de predicție menționate mai sus, cum ar fi execuția speculativă. Toate aceste soluții ar încetini performanța drastică, deoarece ar anula în mod activ elementele cheie ale eforturilor de optimizare ale proceselor existente.

Lucrarea completă este o lectură extremă de tehnică și greu de analizat dacă nu sunteți la curent cu terminologia tehnică a securității computerelor, dar pe scurt și lung este că amenințările Spectre enumerate necesită destul de mult efort și dedicate pentru partea a hackerului, astfel încât utilizatorul mediu. de PC probabil că nu va trebui să-și facă prea multe griji - deocamdată. Să sperăm că nu există o altă luptă alimentată de Spectre pentru a proteja computerele la orizont.

Lasă Un Comentariu

Please enter your comment!
Please enter your name here