Zero
I ricercatori hanno creato un nuovo sistema che è in grado di ridurre il rischio di attacchi basati sulla memoria come il Crollo e Spectre.
Prima scoperto di gennaio, le vulnerabilità esistenti nella maggior parte delle Cpu Intel a partire dal 1995, a fianco di alcuni AMD e processori ARM. I problemi di sicurezza in grado di fornire l’ambiente necessario per condurre in tempi di attacchi a causa della moderna CPU, errori di progettazione.
Nei casi di Fusione e di Spectre, cyberattackers sono in grado di sfruttare come i processi di memoria di lavoro nel firmware. I processori non sedersi al minimo; si calcola innumerevoli decisioni e completare le attività in nanosecondi — e, per aumentare la potenza di questo hardware, gli ingegneri hanno utilizzato ciò che è noto come esecuzione speculativa.
In altre parole, i processori sono in grado di eseguire istruzioni mentre si attende la memoria. Una volta che la memoria sfaccettatura è pronto, inutili le istruzioni vengono scartati.
La velocità è data una spinta, ma il design trucco ha anche creato un percorso per gli attaccanti fanno un processore speculativi eseguire codice potenzialmente principali di accesso alla memoria e perdite di dati.
La vulnerabilità impatto di tutto, dai Pc consumer per i fornitori di servizi cloud in tutto il mondo, con molti analisti del settore credere che il chip ridisegna sono l’unico modo per proteggere in modo appropriato nei confronti di questi tempi gli attacchi — pur mantenendo i livelli di prestazione sono stati progettati per.
Le patch sono state sviluppate per proteggere contro la Fusione e Spectre con i fornitori, tra cui Apple, Microsoft e il team Linux la distribuzione di queste correzioni — tuttavia, le prestazioni di Fusione/Spectre-vulnerabili hardware a volte è rallentato.
Intel, per esempio, ha rilasciato le correzioni di sicurezza che l’azienda dichiara che rende processori “immune” per entrambi gli attacchi.
Tuttavia, i ricercatori del MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) ritiene che il fix di sicurezza può essere migliorata per i futuri chip.
“Questi attacchi hanno cambiato radicalmente la nostra comprensione di ciò che è degno di fiducia in un sistema, e ci costringe a riesaminare cui dedichiamo le risorse per la sicurezza”, dice Ilia Lebedev, ricercatore e Ph. D. student presso il MIT CSAIL. “Hanno dimostrato che abbiamo bisogno di prestare molta più attenzione per la microarchitettura dei sistemi.”
Continua a leggere: SpectreRSB: Nuovo attacco obiettivi CPU ritorno stack buffer
Lebedev e il suo team presso il MIT CSAIL stanno lavorando su un sistema che dicono che è un alternativi e più efficaci per proteggere i PC moderni architettura contro il timing degli attacchi e l’invenzione ha dimostrato di essere più sicuro di Intel “Allocazione della Cache Tecnologia” (CAT).
Intel impiegato GATTO nel 2016. Usando l’analogia di una cucina, MIT CSAIL dice che, mentre Intel soluzione ha i cuochi che lavorano in diverse sezioni, in memoria — e tutti sanno che le loro particolari ingredienti e ricette, le perdite di ricetta possono ancora verificarsi.
La squadra di di soluzione, al contrario, costruisce muri tra gli chef, ingredienti e ricette, e impedisce la comunicazione che potrebbe causare la perdita di informazioni.
Lo ‘chef’, in questo caso, sono “protezione domini”, che sono murato fuori dal “metodo sicuro di partizionamento” la memoria cache.
CNET: Furto Id Apple utilizzato nella stringa di pagamento digitale furti in Cina, secondo un rapporto
La contropartita di sistema, con l’etichetta Allocate in modo Dinamico in Modo Guard (BISCHERO) in un hat-tip Intel GATTO, divide la cache in più periodi.
In un documento che descrive le attività di ricerca (.PDF), la squadra ha descritto come il loro sistema è in grado di isolare completamente i programmi tramite la cache, prevenire perdite di dati e di fissaggio del canale correntemente utilizzato per la temporizzazione attacchi.
Durante il test, il team ha detto che hanno trovato che la DAWG non solo non era paragonabile a GATTO in termini di prestazioni, ma anche necessario “minimal” modifiche ai moderni sistemi da implementare.
“Pensiamo che questo sia un importante passo avanti nel dare computer architetti, i fornitori di cloud, e altri professionisti un modo migliore per efficienza e di allocare dinamicamente le risorse”, dice Vladimir Kiriansky, autore del libro. “Si stabilisce confini chiari per la condivisione dovrebbe e non dovrebbe accadere, in modo che i programmi con informazioni sensibili possono mantenere i dati ragionevolmente sicuro.”
Vedi anche: Incontra Norman, il primo al mondo ‘psicopatico’ AI
La squadra ha avvertito che la DAWG non è ancora un proiettile d’argento per la Fusione e Spectre stile di attacchi, ma in termini di miglioramento del modo in cui i fornitori sono attualmente protezione hardware contro di loro, tutto ciò che richiede alcune modifiche e non impatto delle prestazioni del processore è di valore.
TechRepublic: Sondaggio: in che Modo la vostra azienda di gestire la guerra cibernetica e la sicurezza informatica?
MIT CSAIL è ora al lavoro sul perfezionamento DAWG per arrestare tutti i speculativa-esecuzione tipi di attacco che abbiamo attualmente a conoscenza.
“C’è una tensione tra le prestazioni e la sicurezza che è venuto ad una testa per una comunità di architettura disegnatori che hanno sempre cercato di condividere quanto più possibile in quanti più posti possibili,” Lebedev afferma. “D’altra parte, se la protezione è stata l’unica priorità, saremmo computer separati per ogni programma che si desidera eseguire, in modo che nessuna informazione potrebbe mai perdite, il che, ovviamente, non è pratico. DAWG è parte di un crescente corpo di lavoro nel tentativo di conciliare queste due forze opposte.”
La ricerca sarà presentata la prossima settimana a IEEE/ACM Symposium Internazionale sulla Microarchitettura (MICRO) della Città di Fukuoka, in Giappone.
Precedente e relativa copertura
MIT alza la posta a ottenere uno AI insegnare un’altra verifica tiene conto ai governi per la loro linea di spionaggio in Iran citato come minaccia crescente per la sicurezza informatica paesaggio
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0