Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Intel propone un nuevo tipo de memoria para corregir fallas de ejecución especulativa

Desde la divulgación de los ataques de canal lateral como Spectre y Meltdown, la industria de semiconductores en general e Intel en particular han estado lidiando con los problemas de seguridad que crea esta clase de ataques. Si bien estos ataques en curso se han discutido principalmente en términos de lo que significan para Intel, las implicaciones de seguridad de los ataques de canal lateral van más allá de cualquier empresa. Hasta ahora, muchas de las contramedidas implementadas contra Spectre y sus hijos mal engendrados han sido específicas de los ataques que tenían la intención de contrarrestar. Los investigadores de seguridad prefieren bloquear los sistemas contra clases enteras de ataque en lugar de tener que solucionar cada problema individual a medida que ocurre, y un equipo de investigadores de Intel STORM (Investigación y mitigación de ofensivas estratégicas) ha propuesto un medio para hacerlo utilizando un nuevo tipo de memoria que llaman Memoria protegida de acceso especulativo.

Ciertos rangos de memoria se definirían como Memoria protegida por SAPM. (PDF) Cuando la CPU detecta un acceso a la memoria que tiene como objetivo esta RAM protegida, comienza a procesar instrucciones en forma estrictamente serial y se niega a realizar una ejecución especulativa. hasta la instrucción de focalización SAPM se ha retirado. Las aplicaciones tendrían la libertad de almacenar datos secretos en SAPM según sea necesario, pero solo habría una penalización de rendimiento por leer esta información cuando realmente se accede a ella.

Intel cree que este enfoque no solo es posible sino preferible. El siguiente cuadro del Security Response Center de Microsoft es más antiguo, de marzo de 2018. Es anterior a la divulgación de una serie de vulnerabilidades de ejecución especulativa adicionales. La razón por la que lo muestro es que ilustra cuán complejas eran potencialmente las estrategias de mitigación solo contra Spectre y Meltdown, por no hablar de los ataques descubiertos desde entonces o los métodos adicionales que se pueden encontrar en el futuro.

Imagen del Centro de respuesta de seguridad de Microsoft

El libro blanco de Intel también se refiere ampliamente al marco de discusión adoptado por el MSRC, que conceptualiza los ataques de ejecución especulativa como que contienen un componente de front-end y uno de back-end. En el marco de Microsoft, el front-end de un ataque de canal lateral de ejecución especulativa es lo que varía de un método de ataque a otro. El back-end de los ataques descubiertos hasta la fecha ha sido muy similar en todos los casos e implica un «canal encubierto basado en caché». El back-end, escribe Intel: “transforma el secreto cargado especulativamente en una carga de línea de caché dependiente del secreto que se puede medir usando análisis de canal lateral de sincronización. El back-end debe ejecutarse especulativamente DESPUÉS de la carga especulativa del secreto «.

Si bien la necesidad de detener la ejecución especulativa durante un acceso a SAPM es una penalización de rendimiento obvia, Intel cree que el uso adecuado y juicioso de esta capacidad resultaría en un impacto de rendimiento mucho menor que el impuesto por las diversas soluciones ya implementadas para resolver Spectre. Meltdown y otras vulnerabilidades hasta la fecha. Una CPUSEEAMAZON_ET_135 Ver comercio de Amazon ET que detecta un acceso a la memoria dirigido a una región de memoria protegida por SAPM, limpiaría inmediatamente su propia canalización, recuperaría solo las instrucciones relacionadas con la ejecución de la instrucción de acceso a SAPM y luego procedería paso a paso y en serie hasta que el acceso a SAPM la instrucción está retirada. La ventaja de este método es que garantiza que no se produzca una fuga de ejecución especulativa dirigida a un área de memoria sensible, sin importar cuál sea la vulnerabilidad subyacente.

El enfoque de SAPM abordaría Spectre, Meltdown, L1TF (Foreshadow) y SSB. No protegería contra RIDL o MDS, aunque el riesgo real de estos enfoques es bastante limitado. Hasta donde sabemos, nunca se han detectado en la naturaleza ataques del mundo real que aprovechen Spectre, Meltdown o cualquiera de las vulnerabilidades de ejecución especulativa asociadas, y algunos de estos métodos de ataque son intrínsecamente difíciles de aprovechar, incluso en condiciones ideales. circunstancias. El hecho de que pueda engañar a una CPU para que revele información ejecutada especulativamente no significa que pueda engañarla para que revele útil información. Hasta ahora, no hemos visto ningún sombrero negro usando estas tácticas para exfiltrar datos.

El equipo de STORM ha publicado su artículo como una propuesta para la comunidad, así que veremos qué piensan otros desarrolladores al respecto. Si esta táctica funciona, podría reducir significativamente la superficie de ataque total presentada por los ataques de estilo Spectre. Si bien son posibles otros tipos de exploits de canal lateral (los ataques de canal lateral, por su naturaleza intrínseca, no se pueden prevenir por completo), eliminar los métodos basados ​​en caché aún representaría una mejora significativa. Nada en la propuesta es específico o exclusivo de Intel, por lo que esta solución podría ser implementada por cualquier empresa que considere que es una estrategia de mitigación útil.