Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Intel e investigadores debaten si existen nuevas vulnerabilidades de tipo espectro

Condiciones de uso.

Durante los últimos tres días, surgieron informes de nuevos ataques de clase Spectre que supuestamente rompen todos los parches de ejecución especulativa anteriores y requieren técnicas de mitigación que paralizan el rendimiento. Solo hay un problema: Intel y los investigadores están fundamentalmente en desacuerdo en cuanto a si existe o no una falla.

La equipo de investigación de la Universidad de Virginia ha escrito un documento en el que sostiene que existen fallas catastróficas en la forma en que AMD e Intel implementan actualmente cachés micro-op que les permiten filtrar datos en determinadas circunstancias. Se dice que tanto las arquitecturas Zen 2 como las de clase Skylake son vulnerables; el documento no hace referencia a ninguna prueba realizada en procesadores Ice Lake, Tiger Lake, Rocket Lake o Zen 3.

El caché de microoperaciones en una CPU x86 moderna almacena instrucciones decodificadas para que se pueda acceder de nuevo rápidamente si es necesario. Esto mejora el consumo de energía al evitar la necesidad de decodificar repetidamente el mismo conjunto breve de instrucciones durante ciertas operaciones. También puede mejorar el rendimiento porque se puede acceder a las instrucciones ya decodificadas bajo demanda.

Según el equipo de investigación, las soluciones a este problema de fuga de datos de caché de micro-operaciones, como el vaciado constante de su contenido, «podrían degradar gravemente el rendimiento».

“Además”, continúan, “dado que los procesadores actuales requieren una descarga de iTLB para lograr una descarga de caché de micro-operaciones, la descarga frecuente de ambas estructuras tendría graves consecuencias en el rendimiento, ya que el procesador no puede avanzar hasta que se recargue el iTLB”.

Suena bastante mal. El único problema es que Intel está completamente en desacuerdo. La declaración oficial de la compañía dice lo siguiente:

Intel revisó el informe e informó a los investigadores que no se estaban eludiendo las mitigaciones existentes y que este escenario se aborda en nuestra guía de codificación segura. El software que sigue nuestra guía ya tiene protecciones contra canales incidentales, incluido el canal incidental de caché uop. No se necesitan nuevas mitigaciones u orientación.

Hemos tenido noticias de AMD desde que se publicó esta historia; la declaración de la empresa se incluye a continuación:

Microarquitectura Zen 2 de AMD. El «Opcache» en el diagrama de arriba es el caché de micro-operaciones que esta investigación apunta.

Intel ha lanzado una serie de parches para varias fallas relacionadas con la divulgación inicial de Spectre / Meltdown en 2018. También ha publicado sus propios escritos, informes y documentación. Independientemente de cómo se sienta sobre la existencia de estos problemas, Intel parece haberse comprometido con el proceso de solucionarlos de buena fe.

Durante el año pasado, critiqué varias divulgaciones de seguridad impulsadas por las relaciones públicas. En algunos casos, los tonos histriónicos del comunicado de prensa y / o la publicación del blog no han coincidido con las afirmaciones más mesuradas del propio artículo. Esto es diferente. El artículo de investigación no es catastrófico, pero presenta los hallazgos del equipo como prueba de un problema en curso. Según Intel, ese problema se aborda en la orientación existente.

Dicha guía sugiere que los desarrolladores mitiguen la fuga de datos del canal lateral asegurando que los algoritmos siempre ejecuten operaciones realizadas en datos secretos exactamente en la misma cantidad de tiempo, que el valor o los valores derivados de un secreto nunca afecten a una rama condicional o al objetivo de una rama indirecta. , y que los valores secretos nunca deben «provocar un cambio en el orden de las direcciones a las que se accede o en el tamaño de los datos de las cargas / almacenes».

De acuerdo a investigador de seguridad Jon Masters (punta de sombrero a Ars Technica), el artículo es una «lectura interesante:»

Esta lejos del sensacionalismo mundial implícito en el lenguaje «Indefenso» en el sitio de Virginia, y en la prensa hasta ahora … Puede que se necesite algo de limpieza a la luz de este último documento, pero hay mitigaciones disponibles, aunque siempre con algún costo de rendimiento. (Énfasis original)

El líder de la investigación, Ashish Venkat, le ha dicho a Ars que cree que el problema que ha localizado su equipo merece una solución en el microcódigo y argumenta que el enfoque de programación de tiempo constante defendido por Intel es bastante difícil.

Por ahora, ahí es donde vamos a dejar este. La guía de Intel es que esto no es un problema y una revisión de terceros lo clasifica como interesante pero sobrevalorado en la mayoría de los informes. El equipo de investigación que lo sacó a la luz cree que merece más una solución que Intel, y que la guía de Intel sobre programación de software no es lo suficientemente práctica para resolver el problema. Más de tres años después de Spectre y Meltdown, no se sabe que nadie haya intentado aprovechar un ataque de canal lateral en la naturaleza. Quedan formas más sencillas y directas de robar datos.

Actualizar: Después de la publicación, AMD nos respondió con una declaración propia: “AMD ha revisado el documento de investigación y cree que las mitigaciones existentes no se están pasando por alto y no se requieren nuevas mitigaciones. AMD recomienda que se sigan su guía de mitigación de canal lateral existente y las prácticas de codificación segura estándar «.

Por tanto, tanto AMD como Intel rechazan la idea de que esta investigación constituye una amenaza nueva o emergente.