Meltdown-Spectre amplifica chiamata per un nuovo hardware software contratto

0
80

Zero

Il Crollo e Spectre hardware vulnerabilità sono evidenziati più solo l’assoluta sh*t show di un embargo processo che ha portato, tra le altre cose, di domande da parte del Congresso degli stati UNITI. C’è un problema più profondo, che risale a più di due decenni.

Sia Crollo e Spectre sono “timing-canale attacchi”. Che sovvertono un computer i meccanismi di protezione analizzare il tempo impiegato per eseguire le varie operazioni.

Intel istruzione del 3 gennaio descritto questi difetti hardware “metodi che, quando utilizzati per scopi malevoli, hanno il potenziale per impropriamente raccoglie dati sensibili, dall’elaborazione di dispositivi che funzionano come previsto”.

Gernot Heiser li descrive in un altro modo.

“Rimuovere la rotazione. Questo significa che il nostro hardware opera in base a un contratto che abbiamo definito. È un tuo problema il contratto non funziona per voi,” Heiser detto a ZDNet.

Heiser è una scientia professore e Giovanni Leoni Cattedra di Sistemi Operativi all’Università del Nuovo Galles del Sud e leader di Sistemi Affidabili Gruppo Data61. In ciò che egli descrive come “tempestività”, appena due mesi prima notizia del Crollo e Spectre rotto, un breve articolo che aveva scritto è stato accettato dalla rivista IEEE Progettazione e Test. Intitolato Per motivi di sicurezza: abbiamo bisogno di un nuovo hardware software contratto! [PDF], sarà pubblicato nel mese di aprile.

Che contratto è attualmente in qualcosa chiamato instruction set architecture (ISA).

“ISA descrive l’interfaccia funzionale di hardware e software. In particolare, esso descrive tutto quello che devi sapere per scrivere un funzionalmente corretta del programma,” Heiser scritto. Scrivere il software, secondo le regole, e il venditore “promesse” che l’hardware verrà eseguito correttamente.

Di sicurezza e di protezione richiedono più di correttezza funzionale, tuttavia. Si deve tener conto anche di tempo. Che non fa parte di ISA.

“Hard real-time systems, dove il mancato compimento di un’azione di un termine è disastrosa, usato per essere un piccolo controllo i programmi in esecuzione sul semplice microcontrollori senza protezione interna. Questo modello ha raggiunto la sua data di scadenza, anche con sistemi critici diventando complessi e ricchi di funzionalità. Questo significa che i moderni sistemi real-time sono sempre più mista di criticità dei sistemi (MCS), in cui le funzioni delle diverse criticità coesistere sullo stesso processore. Un nucleo di proprietà di un MCS è che la capacità di un’attività di fondamentale importanza per soddisfare le scadenze non deve dipendere dal corretto comportamento di meno componenti critici,” Heiser scritto.

Download now: guida per la minaccia di una guerra cibernetica (free PDF)

“Se la sicurezza che la storia non era male, abbastanza, la situazione della sicurezza è di peggio. Una difesa contro timing-canale di attacchi, soprattutto per algoritmi di crittografia, è costante in tempo implementazioni, in cui il tempo di esecuzione è indipendente di ingressi. Tuttavia, questi sono solo possibili se il realizzatore capisce esattamente ciò che l’hardware fa, e in generale, essi non dispongono di sufficienti informazioni sull’hardware. Il risultato è spesso che ‘costante di tempo’ le implementazioni non sono a tempo costante, come hanno recentemente dimostrato sul presunto a tempo costante attuazione di TLS in OpenSSL 1.0.1 e.”

Heiser carta è un prodotto di una ricerca condotta per l’formalmente verificato seL4 microkernel. seL4 è dimostrato corretto sistema operativo sicuro che è già stato utilizzato in Qualcomm modem chips, tra gli altri, nonché da Apple per iOS secure enclave. La US Defense Advanced Projects Agency (DARPA) in esperimenti con Boeing autonoma drone elicottero, e autonomo di camion che sono già di guida per le strade di Detroit.

Problemi di temporizzazione sono stati fondamentali per lo sviluppo di recente rilasciato MCS filiale di seL4, che Heiser discusso nella sua presentazione al linux.conf.au software open-source conferenza a Sydney il venerdì. Parte di tale progetto prevedeva la scrittura di una nuova architettura per il kernel thread sistema di pianificazione, che è affermato di essere 10 volte più veloce rispetto al kernel di Linux.

Ma la verifica completa della succursale, è impossibile senza tutti i dettagli hardware.

“È insonorizzate contro il modello dell’hardware, che è incompleto, e spesso implementati in modo non corretto. Verificato o meno, non c’è nulla si può fare contro che,” Heiser detto a ZDNet.

“L’argomento in questa carta è che è molto poco che è necessario per rendere questa roba sana. Bene, così ho pensato che prima lo Spettro di attacco, che è, wow, questo è peggio di quanto pensassi.”

Heiser chiamata per un nuovo contratto echi di un articolo di ricerca pubblicato più di due decenni fa.

La US National Security Agency (NSA) ha commissionato una ricerca che è stata pubblicata nel 1994 con il titolo di Un’Analisi di Intel 80×86 Architettura di Sicurezza e Implementazioni [PDF].

Non solo i ricercatori hanno trovato che il potenziale per la temporizzazione del canale e altri attacchi, così come l’implementazione hardware errori, si ha anche emesso un avviso circa la crescente complessità hardware, e chiamato per una maggiore trasparenza da fornitori di hardware.

“Attualmente, la nostra penetrazione sforzo è limitata dalla disponibilità di informazioni sui processori. Nel tradizionale test di penetrazione sforzi, i valutatori hanno accesso completo per interni di design e implementazione delle informazioni sul sistema. Qui, stiamo usando solo informazioni pubbliche”, hanno scritto.

I ricercatori hanno notato lo “squilibrio di controllo” tra hardware e software, e che lo squilibrio è stato “sempre più difficile giustificare” come hardware è diventato più complesso.

“I nostri risultati sottolineano l’utilità — anzi la necessità-per l’esame di microprocessori ad alta garanzia della sicurezza di sistemi di sviluppo.”

Qui nel 2018, le preoccupazioni di una chiusa e l’hardware del processore non sono limitati a, la mancanza di informazioni sui tempi, o errori di realizzazione. C’è anche la possibilità che i sistemi dannosi potrebbero essere integrate nell’hardware o firmware.

“Questo è un grande barattolo di vermi, e che davvero spaventoso po’,” Heiser detto a ZDNet.

“A seconda di dove si acquista il processore, si sia capito che la NSA porta posteriore, il Cinese porta posteriore, o il russo porta posteriore, che è, naturalmente, qualcosa che non è un sacco di gente parla tanto.”

Ecco perché Heiser è “eccitato” su RISC-V, un open instruction set architecture attualmente in fase di sviluppo.

Relativi Copertura

Linux 4.15: Buone e cattive notizie circa il Tracollo e Spectre

Linus Torvalds ha rilasciato la nuova versione del kernel di Linux e, mentre sono le cose vanno meglio con il chip problemi di sicurezza Crollo e Spectre, più lavoro deve essere fatto.

Crollo e Spettro di risposta ostacolato da ‘esclusivo club’ segreto

Open source leader della comunità hanno denunciato l’assoluta sh*t show’ di un embargo processo che ha lasciato molti a chiave circoscrizioni pochi giorni per sviluppare complesse patch software.

Falso Meltdown-Spectre patch e-mail nascondere il Fumo Loader malware

I criminali informatici stanno cercando di trarre profitto dalla confusione circa i due vulnerabilità.

Il CEO di Intel: Nuovi chip avrà built-in protezione contro Tracollo, Spectre (TechRepublic)

Intel: i profitti sono cresciuti nel Q4 2017, nonostante gli enormi problemi di sicurezza, secondo il CEO Brian Krzanich.

Un fantasma e un Tracollo: Cheat sheet (TechRepublic)

Quali sono le Spectre e il Tracollo del vulnerabilità, e come influenzano? Questa indispensabile guida vi dirà tutto quello che devi sapere su Spectre e Tracollo.

Argomenti Correlati:

Australia

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0