Wetenschap
Krediet:CC0 Publiek Domein
Speculatieve geheugen-side-channel-aanvallen zijn beveiligingsproblemen in computers waarvoor geen efficiënte oplossingen zijn gevonden. Bestaande oplossingen pakken alleen specifieke beveiligingsbedreigingen aan zonder het onderliggende probleem op te lossen.
Speculatieve side-channel-aanvallen maken gebruik van een fundamentele functionaliteit in microprocessors om beveiligingsproblemen bloot te leggen. De eerste dergelijke veiligheidsbedreigingen, Kernsmelting en spook, werden vorig jaar aangekondigd, maar sindsdien zijn er nog veel meer ontdekt. Eerdere beveiligingsoplossingen waren beperkt en leverden vaak een hoge prestatiestraf op.
Nutsvoorzieningen, onderzoekers van de Universiteit van Uppsala, NTNU, en de Universiteit van Murcia hebben een aantrekkelijkere oplossing bedacht, die eind juni zal worden gepresenteerd op het prestigieuze International Symposium on Computer Architecture (ISCA).
"Onze oplossing verlaagt de prestatie- en energiekosten, en verhoogt de veiligheid van het computersysteem, in vergelijking met eerdere oplossingen, " zegt Christos Sakalis, doctoraat student aan de Universiteit van Uppsala.
speculatie misbruikt
Het beveiligingslek manifesteert zich wanneer de microprocessor probeert te raden (speculeren) over wat hij vervolgens moet doen. Als de microprocessor verkeerd raadt (misspeculeert), het zal al het werk dat het heeft gedaan ongedaan maken en opnieuw beginnen. Speculatie vormt de kern van de huidige krachtige microprocessors en is noodzakelijk om de mogelijkheden van de microprocessors ten volle te benutten.
"In theorie, eventuele misspeculaties mogen geen zichtbare sporen achterlaten, maar toch laten ze sporen na, ", zegt Alexandra Jimborean van de Universiteit van Uppsala.
Deze sporen worden door Meltdown en Spectre uitgebuit om informatie op te halen via zogenaamde zijkanalen. De informatie kan worden gebruikt om veiligheidscontroles in de microprocessor te omzeilen om toegang te krijgen tot, bijv. wachtwoorden en encryptiesleutels. Dit is een "achilleshiel voor computerbeveiliging" gebleken. Er is intensief gewerkt aan het vinden van methoden om dergelijke aanvallen te voorkomen, waarbij mensen en instellingen over de hele wereld betrokken zijn. Eindelijk, we hebben nu een efficiënte oplossing voor het probleem.
Andere speculatie
Christos Sakalis, Stefanos Kaxiras, Alberto Ros, Alexandra Jimborean, en Magnus Själander hebben samengewerkt om een nieuwe oplossing te bedenken.
"We hebben een nieuwe methode ontwikkeld die de speculatie volledig verbergt, ", zegt Stefanos Kaxiras van het Uppsala Architecture Research Team van de Universiteit van Uppsala.
De voorgestelde methode vertraagt een deel van de speculatie en gebruikt een andere vorm van speculatie om de verwachte waarde te voorspellen. Deze vorm van speculatie is volledig onzichtbaar.
Dit alles wordt bereikt zonder de prestaties van de processors met meer dan 11 procent te verminderen en met slechts 7 procent meer energieverbruik. Een eerder voorgestelde oplossing verminderde de prestaties van de processor met 46 procent en verhoogde het energieverbruik met 51 procent.
"Onze oplossing vereist relatief kleine aanpassingen aan bestaande processorontwerpen, wat in combinatie met de lage prestatievermindering onze methode praktisch maakt om te gebruiken in toekomstige microprocessors, ", zegt Magnus Själander van de afdeling Computerwetenschappen van NTNU.
Wetenschap © https://nl.scienceaq.com