جوجل: البرمجيات لن تكون قادرة على ذلك إصلاح الخلل من نوع Specter

Google: البرنامج لن يكون قادرًا على إصلاح الخلل من نوع Specterتكبيرأوريش لوسون / غيتي إيمدجز

الباحثون من جوجل التحقيق في نطاق وتأثير وقد نشر هجوم شبح ورقة تؤكد ذلك من المرجح أن تكون الثغرات الأمنية المشابهة للطيف ميزة مستمرة المعالجات ، وكذلك ، أن التقنيات القائمة على البرمجيات ل الحماية ضدهم ستفرض تكلفة عالية الأداء. و مهما كانت التكلفة ، يستمر الباحثون ، فإن البرنامج سيكون غير كافية – لا يبدو أن بعض عيوب Specter لها تأثير فعال الدفاع القائم على البرمجيات. على هذا النحو ، سيكون Specter مستمرًا سمة من سمات الحوسبة ، مع عدم وجود واضحة القرار.

قراءة متعمقة

“الانهيار” و “Specter:” كل معالج حديث له غير قابل للإصلاح العيوب الأمنية

اكتشاف وتطوير الانهيار والشبح كانت الهجمات بلا شك القصة الأمنية الكبيرة لعام 2018. أولاً كشفت يناير الماضي ، كانت المتغيرات الجديدة والاكتشافات ذات الصلة المحرز طوال بقية العام. كل الهجمات تعتمد على التناقضات بين السلوك المعماري النظري ل المعالج — السلوك الموثق الذي يعتمد عليه المبرمجون و اكتب برامجهم ضد السلوك الحقيقي لـ التنفيذ.

على وجه التحديد ، جميع المعالجات الحديثة أداء المضاربة تنفيذ؛ أنها تجعل افتراضات حول ، على سبيل المثال ، قيمة الوجود read from memory or whether an if condition is true orكاذبة ، وأنها تسمح بتنفيذها على المضي قدما بناء على هذه الافتراضات. إذا كانت الافتراضات صحيحة ، فإن النتائج المتوقعة يتم الاحتفاظ ؛ إذا لم يكن كذلك ، يتم تجاهل النتائج المضاربة و يعيد المعالج حساب. تنفيذ المضاربة ليس الميزة المعمارية للمعالج ؛ انها سمة من سمات تطبيقات ، وبالتالي من المفترض أن تكون غير مرئية تماما ل تشغيل البرامج. عندما يتجاهل المعالج المضاربة السيئة ، يجب أن يكون الأمر كما لو أن المضاربة لم تحدث أبدًا.

خطوات وراء اليسار

ما وجد الباحثون الانهيار والشبح هو أن تنفيذ المضاربة ليس خفيًا تمامًا ، ومتى يتجاهل المعالج النتائج المضاربة ، بعض الأدلة على يتم ترك المضاربة سيئة وراء. على سبيل المثال ، يمكن أن تتغير المضاربة البيانات الموجودة في ذاكرة التخزين المؤقت للمعالج. يمكن للبرامج اكتشاف هذه التغييرات عن طريق قياس الوقت لقراءة القيم من الذاكرة.

مع البناء الدقيق ، يمكن للمهاجم جعل المعالج المضاربة بناءً على بعض قيمة الفائدة واستخدام تغييرات ذاكرة التخزين المؤقت للكشف عن ما كانت تلك القيمة المضاربة في الواقع. هذا يصبح تهديد خاص في تطبيقات مثل متصفحات الويب: يمكن لجافا سكريبت الخبيثة استخدام البيانات التي تم كشفها بهذه الطريقة للتعلم حول تخطيط الذاكرة للعملية قيد التشغيل ، ثم استخدامها هذه المعلومات للاستفادة من العيوب الأمنية الأخرى لتنفيذها كود التعسفي. افترض مطورو المتصفح أنهم يستطيعون ذلك بناء صناديق رمل آمنة داخل عملية المتصفح ، بحيث البرامج النصية لا يمكن معرفة المزيد عن تخطيط الذاكرة التي تحتويها معالجة. من الناحية المعمارية ، هذه الافتراضات سليمة. لكن الواقع لديه شبح ، ويفجر تلك الافتراضات من الماء.

هجوم Meltdown ، التي تواجهها رقائق من إنتل ، أبل ، وغيرها الشركات المصنعة بناء بعض تصاميم ARM القياسية ، وكان البديل سيئة للغاية من هذا. سمحت لبرنامج ضار لاستخراج البيانات من نواة نظام التشغيل. في الحال في أعقاب اكتشاف الانهيار ، تم إجراء تغييرات على أنظمة التشغيل لإخفاء معظم البيانات الخاصة بهم من هذه الخبيثة البرامج. قامت Intel بإجراء تغييرات محددة على معالجاتها معالجة الانهيار ، لذلك لم تعد هناك حاجة لمعالجاتها الحديثة تفعيل هذه التغييرات في نظام التشغيل.

اسم مناسب

لكن Specter — الذي يُعتقد أنه أسلوب معين من الهجوم ، مع العديد من المتغيرات المختلفة والتكرار – أثبتت أكثر أخبث. وقد وضعت مجموعة متنوعة من تقنيات البرمجيات ل إما منع المعالج من تنفيذ التعليمات البرمجية الحساسة المضاربة أو الحد من المعلومات التي يمكن الكشف عنها من خلال تنفيذ المضاربة.

وجدت أبحاث جوجل أن هذه التدابير البرمجيات تترك الكثير مما هو مرغوب فيه. بعض التدابير ، مثل منع كل المضاربة بعد تحميل القيم من الذاكرة ، قم بالحماية من العديد من الهجمات ولكن هي المنهكة للغاية لاستخدامها في الممارسة العملية. كان الباحثون تجربة الإصدارات المعدلة من محرك V8 JavaScript من كروم ، والاستخدام العشوائي لهذه التقنية المصنوعة انخفاض الأداء إلى ما بين ثلث وخمس ما كان عليه دون التخفيف. وكانت التخفيفات الأخرى أقل عقابية على سبيل المثال ، حماية الوصول إلى الصفيف من نوع معين من وكان الإفصاح تكلفة الأداء 10 في المئة.

ولكن في كل حالة كانت هناك مفاضلات ؛ لا تخفيف المحمية ضد كل المتغيرات Specter ، لذلك مزيج من التقنيات يجب أن يكون المستخدمة ، والتقنيات التي لا يمكن استخدامها بشكل عشوائي ، هناك تحد كبير في تحديد أماكن التخفيف ينبغي أن تطبق. علاوة على ذلك ، ابتكرت Google غرضًا عامًا شبح هجوم الأسرة التي لا يمكن هزيمة مع أي من تقنيات التخفيف المعروفة.

عنصرا هاما من هجمات سبيكتر هو نظام توقيت ل قياس تلك التغييرات ذاكرة التخزين المؤقت. واحدة من الأفكار التي كانت لدى الناس لمواجهة شبح هو إتاحة الساعات للتطبيقات أقل من دقيقة. نظرية العمل هي أنه ، إذا كنت بحاجة إلى قياس اختلافات ذاكرة التخزين المؤقت التي يبلغ طولها بضع نانو ثانية ، على مدار الساعة التي لديها قرار ، على سبيل المثال ، ميلي ثانية سيكون خشن جدا. ال ابتكر الباحثون تقنية لتضخيم توقيت صغير الاختلافات ، وهذا التضخيم يمكن أن يهزم أي محاولة لجعل توقيت الخشن.

لا نهاية في الافق

على هذا النحو ، خلصت الشركة إلى أننا لا نستطيع الاعتماد عليها إصلاحات البرامج للحماية من Specter. تخفيف الأجهزة قد كن ممكنًا ، لكن هذا في الوقت الحالي سؤال مفتوح – على عكس الانهيار ، الذي كان له قرار واضح ، يبدو سبيكتر بعيدًا أكثر جوهرية لتنفيذ المضاربة. والتخلي عن المضاربة التنفيذ ليس خيارًا كبيرًا أيضًا ؛ انها سمة من سمات كل معالج عالي الأداء ، ولسبب وجيه – يوفر ميزة الأداء كبيرة.

الآن ، إذن ، التطبيقات التي تحاول بناء آمنة البيئات سوف تضطر إلى الاعتماد على الضمانات التي أدلى بها الأجهزة — الحماية بين العمليات. على سبيل المثال ، يحتوي Chrome على تم تغييره لعدم السماح بتشغيل محتوى من مجالات متعددة ضمن نفس العملية. هذا لا يزال لا يحمي كروم رمل نفسه من الهجوم من قبل البرامج النصية ، ولكن هذا يعني أن واحدة يتعذر على البرنامج النصي مهاجمة المحتوى من المجالات الأخرى.

الكل في الكل ، يظهر البحث أنه تم تسمية سبيكتر بشكل مناسب. سوف تطارد كل من مطوري البرمجيات والأجهزة لسنوات قادمة ، وليس هناك نهاية واضحة في الأفق.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: