Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Nowy rodzaj pamięci ma chronić przed atakami typu Spectre

Recommended Posts

Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.

Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.

Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.

Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.

Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.

SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.

W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Prawo Moore'a żyje i ma się dobrze, uważa Mark Liu, przewodniczący zarządu TSMC. Firma poinformowała właśnie o rozpoczęciu prac badawczo-rozwojowych nad 3-nanometrowym procesem technologicznym. Jak stwierdził Philip Wong, wiceprezes ds. badawczych, Prawo Moore'a będzie obowiązywało jeszcze przez dziesięciolecia i pozwoli na tworzenie układów scalonych w technologii 2 i 1 nanometra.
      Największym problemem dla przemysłu półprzewodnikowego, przynajmniej na Tajwanie, może być niedobór inżynierów. To brak specjalistów może zagrozić dalszemu rozwojowi TSMC. Problem z odpowiednią ilością wykształconych pracowników będzie się jeszcze pogarszał, gdyż firmy z Chin agresywnie rekrutują inżynierów w innych państwach. Chcą, wykorzystując ich dotychczasowe doświadczenie, w sposób skokowy nadrobić przepaść technologiczną, jaka dzieli je od zagranicznej konkurencji.
      Już w tej chwili Chińczycy agresywnie rekrutują na Tajwanie i w Korei Południowej, oferując tamtejszym inżynierom znacznie wyższe płace niż te, na jakie mogą liczyć u siebie.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Codzienne wstrzykiwanie przez 5 tygodni myszom z chorobą Alzheimera (ChA) 2 krótkich peptydów znacząco poprawia pamięć zwierząt. Terapia ogranicza także zmiany typowe dla ChA: stan zapalny mózgu oraz akumulację beta-amyloidu.
      U myszy, które przechodziły terapię, zaobserwowaliśmy słabsze nagromadzenie blaszek beta-amyloidu oraz zmniejszenie zapalenia mózgu - podkreśla prof. Jack Jhamandas z Uniwersytetu Alberty.
      Odkrycie bazuje na wcześniejszych ustaleniach odnośnie do związku AC253, który może blokować toksyczne oddziaływania beta-amyloidu. Podczas badań ustalono, że AC253 blokuje przyłączanie beta-amyloidu do pewnych receptorów komórek mózgu.
      Okazało się jednak, że choć AC253 zapobiega akumulacji beta-amyloidu, przez szybki metabolizm w krwiobiegu jest problem z jego docieraniem do mózgu. Wskutek tego, by terapia AC253 była skuteczna, potrzeba dużych ilości tego związku, co jest niepraktyczne i może zwiększyć ryzyko rozwoju odpowiedzi immunologicznej na leczenie. Teoretycznie mogłoby pomóc przekształcenie AC253 z formy wstrzykiwalnej w doustną tabletkę, ale AC253 jest zbyt złożony, by problem dało się rozwiązać w ten sposób.
      Jhamandas wpadł więc na pomysł, by "przeciąć" AC253 na dwa fragmenty i sprawdzić, czy można stworzyć dwie mniejsze nici peptydowe, które blokowałyby beta-amyloid w podobny sposób jak AC253. Podczas serii testów na genetycznie zmodyfikowanych myszach Kanadyjczycy odkryli dwa krótsze fragmenty AC253, które replikowały prewencyjne i regeneracyjne właściwości większego peptydu.
      Następnie naukowcy wykorzystali modelowanie komputerowe i sztuczną inteligencję do prac nad drobnocząsteczkowym lekiem. Zespół koncentruje się na wytworzeniu zoptymalizowanej doustnej wersji, tak by mogły się zacząć testy kliniczne na ludziach. Jhamandas podkreśla, że leki drobnocząsteczkowe są preferowane, bo taniej je wyprodukować, a poza tym mogą one być zażywane doustnie i łatwiej dostają się do mózgu z krwią.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y.
      Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników.
      Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat.
      Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
      Błąd został odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), które natychmiast poinformowało o tym Bluetooth oraz takie firmy jak Amazon, Apple, Cisco, Intel czy Microsoft.
      Luka ochrzczona KNOB (Key Negotiation of Bluetooth) występuje w urządzeniach z Bluetooth Classic w wersji od 1.0 do 5.1. Narażone na atak są więc urządzenia z BR/EDR, a te, które wykorzystują Bluetooth Low Energy (BLE), jak np. słuchawki AirPods, są bezpieczne.
      Jak ostrzegają specjaliści, szczególnie narażone są smartfony, a przede wszystkim proces parowania urządzeń, który może zostać zakłócony przez napastnika. Ten, po zdobyciu klucza, może przechwytywać dane wymieniane pomiędzy sparowanymi urządzeniami.
      Na szczęście, ze względu na zasięg Bluetooth, atak jest o tyle mało prawdopodobnny, że napastnik musi znajdować się w pobliżu. Jeśli jednak już przechwyci komunikację pomiędzy urządzeniami, to ich właściciele nie będą w stanie tego zauważyć.
      Na razie wiadomo, że Apple, Microsoft, Blackberry, Cisco i Google opublikowały odpowiednie łaty oraz porady, w jaki sposób uchronić się przed atakiem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.
      Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich.
      Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów.
      Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów.

      « powrót do artykułu
×
×
  • Create New...