Wetenschap
Krediet:CC0 Publiek Domein
"Spectre" was een vooruitziende naam voor de kwetsbaarheid van de processor die misbruik maakt van speculatieve uitvoering. Sinds de eerste ontdekking in januari, 2018, er zijn ten minste drie varianten van de aanval gevonden.
Nutsvoorzieningen, een groep computerwetenschappers van het Bourns College of Engineering aan UC Riverside die betrokken is geweest bij een aantal van deze ontdekkingen, heeft een potentieel onstuitbare versie onthuld, genaamd SpectreRSB.
SpectreRSB lijkt immuun voor bekende verdedigingen tegen andere Spectre-varianten, waaronder Retpoline en Intel's microcode-patches in sommige aanvalsscenario's.
Alle moderne computerprocessors gebruiken een proces dat bekend staat als speculatieve uitvoering om bewerkingen met grotere snelheid uit te voeren. De processor voorspelt wat de volgende stap zal zijn en voert die stap uit wanneer de informatie om die stap te bepalen niet beschikbaar is.
Het werkt op dezelfde manier als assemblagelijnen in fabrieken. In programma's, de meeste instructies worden één voor één uitgevoerd, waardoor de pijplijnoperatie eenvoudig wordt. Echter, sommige instructies dagen de pijplijn uit:we weten niet waar de volgende instructie vandaan komt totdat de pijplijn klaar is met het uitvoeren van de vorige instructie.
Het is alsof een Jeep klaar is om van de lopende band te rollen en de arbeiders moeten wachten tot hij volledig is gemonteerd voordat ze ontdekken wat de volgende auto zal zijn om te monteren. waardoor de pijpleiding stopt met werken.
Om deze vertragingen te omzeilen, wanneer de computer een bewerking heeft voltooid maar geen instructies heeft wat nu te doen, speculatie vermijdt het afslaan van de pijplijn. Als de processor correct voorspelt, het houdt de pijplijn bezig met nuttig werk. Indien onjuist, het dumpt de gegevens en start de berekening opnieuw. De pijpleiding zou hoe dan ook inactief zijn geweest, en er gaat geen prestatie verloren.
Een andere manier om erover na te denken is als een gast die je vraagt om een frisdrank te brengen. Je opent de koelkast en ziet verschillende soorten. In plaats van te wachten op instructies van uw gast, je voorspelt dat ze cola willen. Als je gelijk hebt, je hebt moeite bespaard. Als het fout is, je gaat terug naar de koelkast en haalt de juiste.
speculatieve uitvoering, gecombineerd met gerelateerde technieken zoals out-of-order verwerking, resulteren in een meervoudige toename van de processorprestaties.
Tijdens speculatie, de processor kan tijdelijk toegang krijgen tot gebieden van zijn geheugen die gewoonlijk veilig zijn gescheiden van alle computerhardware. Computerontwerpers dachten dat dit veilig was, aangezien een dergelijke toegang zou worden verworpen, geen blootstelling achterlaten. Maar de speculatief toegankelijke gegevens laten een spoor achter dat kan worden gebruikt om deze gegevens bloot te leggen.
Toen de eerste Spectre-variant eerder in 2018 werd ontdekt, Google heeft een patch ontwikkeld met de naam Retpoline die regio's beveiligt waar speculatieve beslissingen worden genomen, bekend als vertakkingsvoorspellers. Intel heeft ook patches gemaakt die voorkomen, of geef programmeurs tools om te voorkomen, enkele varianten van de aanvallen.
De nieuwe variant gerapporteerd door de UC Riverside-groep maakt gebruik van de retourstackbuffer, waarin de adressen worden opgeslagen waarnaar de processor moet terugkeren nadat deze een bewerking heeft voltooid.
SpectreRSB werkt door het verkeerde retouradres in te voeren, of het verwijderen van adressen, in de retourstackbuffer. Door de retouradressen te controleren, een aanvaller kan ook de speculatieadressen controleren, hen te wijzen op geheime informatie.
De patches die tot nu toe beschikbaar zijn, beschermen alleen speculatie over de branchevoorspellers. Omdat SpectreRSB binnenkomt via de retourstackbuffer in plaats van de vertakkingsvoorspellers, de beschikbare patches kunnen het mogelijk niet stoppen.
De paper beveelt aan dat alle processors een patch opnemen die bekend staat als RSB-refilling, die een dummy-adres in de stapelbuffer invoegt om de aanval te dwarsbomen. Intel's Core i7-processors vanaf Skylake, genaamd Skylake+, bevatten RSB-vulling, maar oudere modellen en verschillende processorlijnen, zoals Intel's Xeon, het primaire platform dat wordt gebruikt op op Intel gebaseerde cloud computing-systemen en servers, Niet doen, en kwetsbaar blijven voor SpectreRSB.
Spectre-klasse aanvallen vereisen geavanceerde aanvallers die al toegang hebben om op de slachtoffermachine te draaien. De patches beschermen tegen deze kwetsbaarheid.
De auteurs van het artikel zijn doctoraatsstudenten Esmaiel Mohammadian Koruyeh en Khaled Khasawneh, samen met Chengyu Song en Nael Abu-Ghazaleh, die beide professoren in computerwetenschappen en techniek zijn. hun papier, "Spectre Returns! Speculatie-aanvallen met behulp van de Return Stack Buffer, " is beschikbaar op arxiv.org en zal in augustus 2018 verschijnen in de Usenix Security-workshop over offensieve technologieën.
in 2016, Abu-Ghazaleh en medewerkers Dmitry Ponomarev van Binghamton University, Dmitry Evtyushkin van het College van William en Mary, en Ryan Riley van de Carnegie Mellon University karakteriseerden de kwetsbaarheden van de branchevoorspeller die de kern vormen van Spectre-variant 2. Eerder in 2018 identificeerde de groep branchscope, een aanval waarmee aanvallers een ander onderdeel van de vertakkingsvoorspeller kunnen besturen. Om deze bedreigingen tegen te gaan, Ponomarev, Evtyushkin, en Chengyu Song ontwikkelden SafeSpec, een ontwerpaanpak voor toekomstige processors om kwetsbaarheden in speculatie te elimineren.
Wetenschap © https://nl.scienceaq.com