ГлавнаяКакПризрак, что это такое и почему это не решается программно

Призрак, что это такое и почему это не решается программно

Привидение: Исследователи Google изучают масштабы и влияние атак Spectre опубликовал документ (PDF), который подтверждает, что уязвимости типа Spectre будут продолжать существовать на компьютерах и что использование программных технологий приведет к очень высокой стоимости производительности.

Независимо от стоимости, согласно исследованию, программное обеспечение будет неадекватным, потому что некоторые дефекты призрака не устраняются такими изменениями.

Открытие и развитие атак Meltdown и Spectre, несомненно, было одним из них величайший в истории безопасности компьютеров. Впервые он был представлен в январе прошлого года, и с тех пор в течение года начали появляться новые вариации.Призрак

Σημείωση:

Ниже мы постараемся, насколько мы можем объяснить уязвимости, но и почему изменения программного обеспечения не могут помочь. Если вы чего-то не понимаете, не разочаровывайтесь, давайте объясним это ниже.

Обе атаки основаны на расхождениях между теоретическим поведением процессора и задокументированным поведением, которое зависит от разработчиков и от того, как они пишут свои программы, чтобы определить реальное поведение приложений.

В частности, все современные процессоры делают то, что мы называем теоретическим исполнением (от спекулятивное исполнение).

Что это значит? Они делают предположения.

Например, рассмотрим значение, считанное из гипотетической памяти. Если случай истинный или ложный, то разрешает или не разрешает выполнение команды соответственно. Если предположения верны, теоретические результаты сохраняются. Если нет, теоретические результаты отбрасываются, и процессор повторяет расчет.

Теоретическое исполнение не является архитектурной особенностью процессора. Это особенность реализаций, поэтому предполагается, что она полностью невидима для приложений, работающих на вашем компьютере. Когда процессор отклоняет неправильный регистр, это должно быть так, как если бы это никогда не происходило.

Meltdown и Spectre обнаруживают, что теоретическое выполнение не является полностью невидимым, и что когда процессор отклоняет результаты, некоторые доказательства неверных предположений остаются позади.

Например, спекуляция может изменить данные, хранящиеся в кеше процессора. Поэтому существуют приложения, которые могут обнаруживать эти изменения, измеряя время для считывания значений из памяти.

Призрак: атака и контрмеры

Таким образом, злоумышленник может заставить процессор принять неправильные значения и использовать изменения в кеше для выявления фактического значения. Это становится особенно опасным в приложениях, таких как веб-браузеры: вредоносные JavaScript может использовать такие данные, чтобы узнать об устройстве памяти, процессе, которое оно выполняет, а затем использовать эту информацию, чтобы использовать другие недостатки и выполнить произвольный код.

Разработчики браузеров предполагают, что они могут создавать безопасные песочницы для запуска процессов браузера. Таким образом, скрипты из вредоносных доменов не смогут узнать о структуре памяти и запущенных процессах. Архитектурно эти предположения верны. Но реальность Призрака пришла и приземлилась слишком много.

Обвал и Призрак: Разнообразие

Атака Meltdown, которая нацелена на своих фишек Intelиз Apple и у других производителей, был особенно неприятный вариант вышеперечисленного. Уязвимость позволяет вредоносной программе извлекать данные из ядра операционной системы. Сразу после обнаружения Meltdown были внесены изменения в операционные системы, чтобы скрыть свои данные от таких вредоносных программ.

Однако уязвимость Spectre на сегодняшний день имеет так много различных вариаций (и все еще обнаруживается), что делает ее гораздо более коварной. Поэтому разработчики пытаются использовать различные методы разработки программного обеспечения, чтобы предотвратить утечку данных в процессоре или просто ограничить информацию, которая может быть раскрыта посредством теоретического исполнения процессора.

Исследования Google показали, что эти программные меры по сути являются полумерами. Некоторые из них, такие как блокирование всех дел после загрузки значений из памяти, защищают от многих атак, но они слишком слабы в системе, чтобы использовать их на практике.

Исследователи экспериментировали с модифицированными версиями движка V8 JavaScript в Chrome, и использование этого метода снизило производительность между одной третью и одной пятой.

Здесь отметим, что какие бы меры они ни предприняли, они не обнаружили ничего, что защищало бы абсолютно. По мнению исследователей, следует использовать комбинацию методов, что окажет кумулятивное влияние на производительность.

И что теперь?

Таким образом, компания пришла к выводу, что мы не можем защитить от уязвимости Spectre с помощью ремонта программного обеспечения. Соответствующие меры также должны быть приняты в оборудовании, но это пугает, почему требует обновления в миллионах систем.

В настоящее время приложения, которые пытаются создать безопасные среды на основе гарантий, предоставляемых аппаратным обеспечением для защиты между процессами.

Например, о Chrome изменил код для предотвращения запуска контента несколькими доменами в одном процессе. Это все еще не защищает себя Хромированная песочница от атаки с использованием сценария, но гарантирует, что сценарий не может быть атакован несколькими доменами. Что бы мы ни делали, это своего рода защита ...

В целом, исследования показывают, что Spectre будет нанимать разработчиков программного обеспечения, производителей оборудования и конечных пользователей на долгие годы.

Будь сильным…

SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна
spot_img

ЖИВЫЕ НОВОСТИ