MIT opfindelsen bygger hukommelse mure for at beskytte mod Nedsmeltning, Spectre angriber

0
123

Nul

Forskere har skabt et nyt system, som er i stand til at reducere risikoen for hukommelse-baseret angreb som Nedsmeltning og Spectre.

Første afsløret tilbage i januar, de sårbarheder, der har eksisteret i de fleste Intel-Cpu ‘ er siden 1995, sammen med nogle AMD og ARM-processorer. Sikkerhedsproblemet kan give det miljø, der er nødvendige til gennemførelse timing-angreb på grund af moderne CPU design fejl.

I tilfælde af Sammenbrud og Spectre, cyberattackers er i stand til at udnytte, hvordan hukommelse processer fungerer i firmware. Processorer ikke sidde inaktiv; de beregne utallige beslutninger og gennemføre opgaver i nanosekunder — og for at øge styrken i denne hardware, ingeniører har brugt, hvad der er kendt som spekulative udførelse.

Med andre ord, processorer er i stand til at udføre instruktioner, mens det venter på, at hukommelse. Når hukommelsen facet er klar, unødvendige instruktioner er kasseret.

Hastighed er givet et boost, men design trick har også skabt en vej for fjernangribere at lave en processor spekulative udføre kode, potentielt fører til hukommelse og data lækager.

De sårbarheder indvirkning alt fra forbrugernes Pc ‘ er til cloud-udbydere verden over, med mange analytikere at tro, at chip redesign er den eneste måde for at beskytte mod disse timing-angreb — og samtidig opretholde den ydeevne, de var designet til.

Patches er blevet udviklet til at beskytte mod Nedsmeltning og Spectre med leverandører, herunder Apple, Microsoft og Linux team implementering af disse rettelser — men udførelsen af Nedsmeltning/Spectre-sårbare hardware er nogle gange langsommere.

Intel, for eksempel, har frigivet sikkerhedsopdateringer, som selskabet hævder, gør processorer, “immun” til begge angreb.

Men forskere fra MIT ‘ s Computer Science and Artificial Intelligence Laboratory (CSAIL) mener, at den sikkerhed fix kan være forbedret for fremtidens chips.

“Disse angreb fundamentalt ændret vores forståelse af, hvad der er troværdigt i et system, og tvinge os til at revurdere, hvor vi afsætter sikkerhed ressourcer,” siger Ilia Lebedev, forsker og Ph. D.-studerende på MIT CSAIL. “De har vist, at vi er nødt til at betale meget mere opmærksomme på at mikroarkitektur af systemer.”

Læs om: SpectreRSB: Nye angreb CPU vende stakken buffere

Lebedev og hans team på MIT CSAIL arbejder på et system, som de siger, er et mere effektivt alternativ til at beskytte moderne PC-arkitekturen mod timing-angreb, og opfindelsen har vist sig at være mere sikker end Intel ‘ s “Cache Tildeling Teknologi” (CAT).

Intel, der er ansat KAT tilbage i 2016. Ved hjælp af analogien af et køkken, MIT CSAIL siger, at mens Intel ‘ s løsning er kokke, der arbejder i forskellige sektioner — i hukommelsen — og de har alle kender deres egne opskrifter og ingredienser, lækager af opskriften kan stadig forekomme.

Holdets løsning, derimod, bygger mure mellem kokke, deres ingredienser og opskrifter, og forhindrer kommunikation, som kan føre til, at information lækager.

‘Kokke’ i dette tilfælde, er “beskyttelse domæner”, som er afskærmet af “sikker måde partitionering” i cache-hukommelse.

CNET: Stjålne Apple-id ‘ er, der anvendes i streng af digital betaling tyverier i Kina, siger rapport

Modstykket system, mærket Dynamisk Allokeret Måde Guard (DAWG) i en hat-tip til Intel ‘ s KAT, der deler cache i flere spande.

I et papir, der beskriver den forskning (.PDF), team beskrev, hvordan deres system er i stand til fuldt ud at isolere programmer via cache, forebyggelse data lækager og sikre den kanal, der i øjeblikket anvendes til timing-angreb.

Under vores test, team sagde, at de fandt, at DAWG var ikke kun sammenlignelige til KAT i ydeevne, men også påkrævet for “minimal” ændringer til moderne systemer til at gennemføre.

“Vi mener, at dette er et vigtigt skridt fremad i at give computeren arkitekter, cloud-udbydere, og andre IT-professionelle en bedre måde til effektivt og dynamisk at allokere ressourcer,” siger Vladimir Kiriansky, ledende forfatter af papiret. “Det fastlægges klare grænser for, hvor deling bør og ikke bør ske, således at programmer med følsomme oplysninger, som kan holde, at data er rimeligt sikker.”

Se også: Mød Norman, verdens første ‘psykopatiske’ AI

Holdet har advaret om, at DAWG er endnu ikke en silver bullet for Nedsmeltning og Spectre-style-angreb, men i forhold til at forbedre den måde, leverandører er i øjeblikket beskytte hardware mod dem, noget som kræver et par ændringer, og kan ikke påvirke processor ydeevne er noget værd.

TechRepublic: Undersøgelse: Hvordan har din virksomhed håndtere cyberwarfare og cybersecurity?

MIT CSAIL er nu at arbejde på at raffinere DAWG at stoppe alle de spekulative-udførelse angreb typer, som vi i øjeblikket kender.

“Der er en spænding mellem ydelse og sikkerhed, der kommer til et hoved til et fællesskab af arkitektur designere, der altid har forsøgt at dele så meget som muligt, så mange steder som muligt,” Lebedev, siger. “På den anden side, hvis sikkerhed var den eneste prioritet, at vi ville have separate computere for hvert program, vi ønsker at køre, således at ingen oplysninger overhovedet kunne lække, hvilket naturligvis ikke er praktisk. DAWG er en del af en voksende mængde af arbejde, der forsøger at forene disse to modsatrettede kræfter.”

Den forskning vil blive præsenteret i næste uge på IEEE/ACM International Symposium on Mikroarkitektur (MIKRO) i Fukuoka City, Japan.

Tidligere og relaterede dækning

MIT ups ante i at få en AI til at undervise en anden REVISION holder regeringer til ansvar for deres online spionage Iran nævnt som en voksende trussel i internetsikkerhed landskab

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0