Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Nowy rodzaj pamięci ma chronić przed atakami typu Spectre

Recommended Posts

Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.

Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.

Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.

Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.

Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.

SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.

W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Powszechna obecność komputerów kwantowych to wciąż dość odległa przyszłość, jednak specjaliści już pracują nad kryptografią postkwantową, czyli technikami kryptograficznymi mającymi na celu uchronienie nas przed atakami przeprowadzanymi za pomocą komputerów kwantowych. Algorytmy takie wymagają jednak olbrzymich mocy obliczeniowych. Teraz naukowcy z Niemiec ogłosili, że stworzyli układ scalony, który bardzo efektywnie wykorzystuje tego typu algorytmy i może rozpocząć epokę kryptografii postkwantowej.
      Większość współczesnej kryptografii korzysta z faktu, że komputery klasyczne potrzebują bardzo dużo czasu do rozwiązania złożonych problemów matematycznych, takich jak faktoryzacja (rozkład na czynniki) wielkich liczb. Jednak komputery kwantowe będą radziły sobie z takimi obliczeniami błyskawicznie. A przeprowadzenie udanej faktoryzacji oznacza we współczesnej kryptografii złamanie szyfru.
      Dlatego też specjaliści już od lat projektują algorytmy dla kryptografii postkwantowej. To problemy matematyczne, które mają sprawiać dużą trudność zarówno komputerom klasycznym jak i kwantowym. Wiele z nich to algorytmy kratowe. Ta krata to zbiór punktów w przestrzeni z periodyczną strukturą. W strukturze tej można zapisać wektory. Zaszyfrowana wiadomość zależy od jednego z tych punktów/wektorów. Do kraty dodawany jest też losowy szum, a cała trudność polega na tym, by – nie wiedząc jaki szum został dodany – znaleźć oryginalny punkt/wektor za pomocą którego zaszyfrowano wiadomość i go odszyfrować.
      Odszyfrowanie tak zabezpieczonej wiadomości jest trudne zarówno dla komputerów klasycznych jak i kwantowych. Jednak wykorzystanie takiego algorytmu wymaga bardzo dużych mocy obliczeniowych. Georg Sigl i jego koledzy z Uniwersytetu Technicznego w Monachium właśnie rozwiązali ten problem.
      Wspólnie z Siemensem, Infineonem i Giesecke+Devrient stworzyli układ scalony oparty na opensource'owej architekturze RISC-V. Zarówno układ jak i pracujące na nim oprogramowanie zostały zoptymalizowane pod kątem pracy z algorytmami kratowymi.
      W porównaniu z rozwiązaniami bazującymi tylko na oprogramowaniu, nowy układ jest 10-krotnie szybszy podczas pracy z Kyberem, jednym z najbardziej obiecujących algorytmów kratowych. Wykorzystuje też 8-krotnie mniej energii. Co więcej układ jest na tyle elastyczny, że pracuje też z SIKE, innym algorytmem kryptografii postkwantowej, który nie jest algorytmem kratowym. W tym przypadku ma być on 21-krotnie szybszy niż rozwiązania czysto software'owe.
      Twórcy nowego układu pracują też nad rozwiązaniem innego problemu bezpieczeństwa – trojanów sprzętowych. To złośliwe elementy sprzętowe celowo wprowadzane do układów scalonych. Sigle i jego grupa wbudowali w swój układ cztery takie trojany.
      Aby wiedzieć, czy można zaufać danemu chipowi, musimy posiadać metody jego weryfikacji. Chcemy się dowiedzieć, w jaki sposób można sprawdzić sam sprzęt i wykryć w nim sprzętowe trojany, wyjaśnia Sigl. Każdy z trojanów, które badają specjaliści z Monachium, działa w inny sposób. Jeden może zmniejszać wydajność układu, inny zaś przekazywać dane na zewnątrz. Celem badań jest stworzenie metod identyfikacji tego typu zagrożeń. Na razie udało się opracować trzy metody wykrywania sprzętowych trojanów na etapie projektowania układu scalonego.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jeszcze w bieżącym roku ma zadebiutować kolejna edycja systemu operacyjnego Microsoftu – Windows 11. Koncern z Redmond opublikował minimalną specyfikację sprzętową, jaka będzie koniczna, by zaktualizować komputer i okazało się, że wielu użytkowników nie będzie mogło tego zrobić. Windows 11 nie będzie bowiem wspierał wszystkich procesorów. Nie zainstalujemy go na procesorze starszym nią 4–5 lat.
      Microsoft opublikował dokładne listy układów Intela, AMD i Qualcommu, na których można będzie zainstalować najnowszy system operacyjny. Co ciekawe, na liście tej nie ma układu Intel Core i7-7820HQ, który używany jest w microsoftowym notebooku Surface Studio 2. Jak można się domyślać, użytkownicy tego sprzętu nie są zbytnio zadowoleni z faktu, że nie otrzymają najnowszego Windowsa.
      Jednak nie tylko oni. MiIiony osób korzystających obecnie z Windows 10 nie będzie mogło zaktualizować systemu do jego najnowszej edycji. Za pomocą aplikacji PC Health Check możemy sprawdzić, czy nasz komputer spełnia minimalne wymagania, by zainstalować na nim Windows 11.
      Nie do końca jest jasne, na ile ściśle zasady te będą jednak przestrzegane. Już wcześniej menedżerowie Microsoftu sugerowali, że – po wyświetleniu ostrzeżenia – Windows 11 zainstaluje się na części teoretycznie niewspieranych procesorów. Na stronie polskiego Microsoftu czytamy, że na urządzeniach, które nie spełniają minimalnych wymagań zainstalowanie Windows 11 może okazać się niemożliwe.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Najwcześniejsze wspomnienia, jakie przechowujemy w naszej pamięci, pochodzą przeważnie z czasu, gdy mieliśmy 2,5 roku, donoszą autorzy najnowszych badań. Odkrycie, o którym poinformowano na łamach recenzowanego pisma Memory, przesuwa pamięć o najwcześniejszych wydarzeniach z życia o cały rok.
      Autorka badań, doktor Carole Peterson z Memorial University of Newfoundland przeprowadziła analizę literatury specjalistyczne oraz publikowanych i niepublikowanych danych, które były zbierane przez nią i jej współpracowników w latach 1999–2020.
      To, z jakiego okresu pochodzą nasze najwcześniejsze wspomnienia jest płynną kwestią. Gdy zapytamy ludzi o to, jaki jest ich pierwsze wspomnienie, okazuje się, że nie jest to żadna ustalona granica. Wygląda to raczej jak zbiór wspomnień. Ludzie sobie przypominają coś, co uważają za najwcześniejsze wspomnienie, a gdy zadajemy im dodatkowe pytania, gdy damy im szansę, okazuje się, że są w stanie sięgnąć pamięcią dalej i dalej w czasie, mówi Peterson. Sądzimy, że pamiętają rzeczy z okresu, gdy mieli 2 lata. Ale nie zdają sobie z tego sprawy.
      Takie coraz głębsze sięganie do pamięci jest możliwe z dwóch powodów. Po pierwsze, jak już wspomniano, tylko nam się wydaje, że to co przypomnieliśmy sobie na wstępie. Po drugie, udokumentowaliśmy, że ludzie źle datują wczesne wspomnienia. Cały czas okazywało się, że badani twierdzili, że rzeczy, które sobie przypominali, pochodziły z czasu, gdy byli starsi, niż w rzeczywistości, dodaje doktor Peterson.
      Peterson od ponad 20 lat specjalizuje się w badaniach nad pamięcią. Szczególnie skupia się nad umiejętnością dzieci i dorosłych do przywołania najwcześniejszych wspomnień. W ramach swoich badań pracowała z 992 ochotnikami, a wspomnienia 697 z nich porównano ze wspomnieniami ich rodziców. Okazało się, że najwcześniejsze wspomnienia z dzieciństwa – co potwierdzili rodzice badanych – pochodzą z wcześniejszego okresu niż sądzili badani.
      Zjawisko, które zauważyła Peterson, znajduje potwierdzenie w innych badaniach. Okazało się bowiem, że gdy dzieci miały przywołać najwcześniejsze wspomnienia 2 i 8 lat po tym, jak zapamiętane wydarzenia miały miejsca, potrafiły przywołać to samo wspomnienie, ale gdy minęło od niego 8 lat, dzieci uważały, że były starsze w momencie, gdy zdarzenie miało miejsce. Po ośmiu latach od wydarzenia, dzieci sądziły, że były o rok starsze niż w rzeczywistości były, gdy wydarzenie miało miejsce, zauważa uczona.
      Petersen mówi tutaj o efekcie teleskopu. Gdy przywołujemy wydarzenia, które miały miejsce dawno temu, to tak, jakbyśmy patrzyli przez teleskop. Im bardziej odległe wspomnienie, tym bliższe się wydaje. Okazuje się, że mamy tendencję do przesuwania najodleglejszych wspomnień o około rok, do czasu, gdy mieliśmy 3,5 roku. Okazało się jednak, że efekt ten nie dotyczy wydarzeń, które miały miejsce gdy byliśmy w wieku 4 lat i starszym.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wysokie spożycie owoców jagodowych bogatych w flawonoidy, takich jak truskawki czy jagody, może u kobiet aż o 2,5 roku opóźniać wystąpienie problemów z pamięcią związanych ze starszym wiekiem. Do takich wniosków doszli naukowcy z Uniwersytetu Harvarda i Brigham and Women's Hospital, którzy o swoich badaniach poinformowali na łamach Annals of Neurology.
      Tym, co czyni nasze badania wyjątkowymi, jest długi czas oraz ilość danych, jakie przeanalizowaliśmy. Dotychczas nie prowadzono tak szeroko zakrojonych badań nad owocami jagodowymi, mówi główna autorka badań, Elizabeth Devore. U kobiet, które spożywały co najmniej dwie porcje truskawek i jagód tygodniowo zauważyliśmy umiarkowane spowolnienie spadku zdolności pamięciowych. Efekt ten można osiągnąć za pomocą drobnej modyfikacji diety.
      W badaniach wykorzystano dane z Nurse's Health Study. To długoterminowe badania, w których wzięło udział 121 700 pielęgniarek w wieku 30–55 lat. Począwszy od 1976 roku co cztery lata kobiety wypełniają kwestionariusze dotyczące diety i częstotliwości spożywania różnych pokarmów. W latach 1995–2001 u 16 010 pań w wieku ponad 70 lat prowadzono co dwa lata badania funkcjonowania pamięci. Mediana wieku kobiet uwzględnionych w obecnych badaniach wnosiła 74 lata, a ich BMI to 26.
      Badania wykazały, że zwiększone spożycie truskawek i jagód było powiązane z wolniejszym spadkiem zdolności pamięciowych. Był on opóźniony nawet o 2,5 roku.
      To pierwsze dowody epidemiologiczne wskazujące, że owoce jagodowe opóźniają pogarszanie się pamięci u kobiet w starszym wieku, mówi Devore. Nasze badania mają duże znaczenie dla zdrowia publicznego, gdyż zwiększenie spożycia owoców jagodowych to bardzo prosty sposób na poprawę zdrowia starszych osób.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Rozwiązaniem problemu pomiędzy szybkością działania komputerów kwantowych a koherencją kubitów może być zastosowanie dziur, twierdzą australijscy naukowcy. To zaś może prowadzić do powstania kubitów nadających się do zastosowania w minikomputerach kwantowych.
      Jedną z metod stworzenia kubitu – kwantowego bitu – jest wykorzystanie spinu elektronu. Aby uczynić komputer kwantowy tak szybkim, jak to tylko możliwe, chcielibyśmy mieć możliwość manipulowania spinami wyłącznie za pomocą pola elektrycznego, dostarczanego za pomocą standardowych elektrod.
      Zwykle spiny nie reagują na pole elektryczne, jednak z niektórych materiałach spiny wchodzi w niebezpośrednie interakcje z polem elektrycznym. Mamy tutaj do czynienia z tzw. sprzężeniem spinowo-orbitalnym. Eksperci zajmujący się tym tematem obawiają się jednak, że gdy taka interakcja jest zbyt silna, wszelkie korzyści z tego zjawiska zostaną utracone, gdyż dojdzie do dekoherencji i utraty kwantowej informacji.
      Jeśli elektrony zaczynają wchodzić w interakcje z polami kwantowymi, które im aplikujemy w laboratorium, są też wystawione na niepożądane zmienne pola elektryczne, które istnieją w każdym materiale. Potocznie nazywamy to „szumem”. Ten szum może zniszczyć delikatną informację kwantową, mówi główny autor badań, profesor Dimi Culcer z Uniwersytetu Nowej Południowej Walii.
      Nasze badania pokazują jednak, że takie obawy są nieuzasadnione. Nasze teoretyczne badania wykazały, że problem można rozwiązać wykorzystując dziury – które można opisać jako brak elektronu – zachowujące się jak elektrony z ładunkiem dodatnim, wyjaśnia uczony.
      Dzięki wykorzystaniu dziur kwantowy bit może być odporny na fluktuacje pochodzące z tła. Co więcej, okazało się, że punkt, w którym kubit jest najmniej wrażliwy na taki szum, jest jednocześnie punktem, w którym działa on najszybciej. Z naszych badań wynika, że w każdym kwantowym bicie utworzonym z dziur istnieje taki punkt. Stanowi to podstawę do przeprowadzenia odpowiednich eksperymentów laboratoryjnych, dodaje profesor Culcer.
      Jeśli w laboratorium uda się osiągnąć te punkty, będzie można rozpocząć eksperymenty z utrzymywaniem kubitów najdłużej jak to możliwe. Będzie to też stanowiło punkt wyjścia do skalowania kubitów tak, by można było je stosować w minikomputerach.
      Wiele wskazuje na to, że takie eksperymenty mogą zakończyć się powodzeniem. Profesor Joe Salfi z University of British Columbia przypomina bowiem: Nasze niedawne eksperymenty z kubitami utworzonymi z dziur wykazały, że w ich wypadku czas koherencji jest dłuższy, niż się spodziewaliśmy. Teraz widzimy, że nasze obserwacje mają solidne podstawy teoretyczne. To bardzo dobry prognostyk na przyszłość.
      Praca Australijczyków została opublikowana na łamach npj Quantum Information.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...