الباحثون من Google: للحماية ضد Specter يتطلب تغيير في بنية المعالج ، لن تساعد تصحيحات البرامج

في كانون الثاني (يناير) 2018 ، قام باحثو Google بتوفير المعلومات المتاحة للجمهور حول نقاط الضعف الأساسية للأجهزة في معظم المعالجات الحديثة مع تنفيذ المضاربة من التعليمات. يستغل Specter (Spectre) (و Meltdown المجاور) آلية التنبؤ بالفرع في وحدة المعالجة المركزية ويسمح بقراءة البيانات من خلال قناة خارجية في شكل التسلسل الهرمي الشائع للتخزين المؤقت. بمعنى آخر ، يمكن لأي تطبيق على الكمبيوتر الحصول على حق الوصول للقراءة إلى مواقع الذاكرة العشوائية ، والتي تنتهك عزلة البرامج ، وتسبب في تسرب البيانات ، ورفض الخدمة ، وغيرها من المشاكل.

والأسوأ من ذلك كله ، أن جميع المعالجات الحديثة تقريبًا (باستثناء RISC و Elbrus الروسية) معرضة للخطر ، لأن التنبؤ بالفروع أصبح جزءًا أساسيًا من بنية وحدات المعالجة المركزية الحديثة ، والتي لا يمكن التخلي عنها دون خسارة كبيرة في الأداء.

في الواقع ، وجد الباحثون الضعف مرة أخرى في منتصف عام 2017 ، فهم ببساطة لم يبلغوا الجمهور به ، حتى أتيحت لمصنعي المعالجات والأنظمة الفرصة لإعداد تحديثات الرمز الصغير والبرامج.

لذلك ، مباشرة بعد الإعلان الرسمي في أوائل يناير ، أصدرت Intel تحديثًا للرمز الصغير لعدد كبير من طرازات المعالجات الحالية والتي عفا عليها الزمن. يتوفر التحديث كحزم لـ Red Hat Enterprise Linux و SUSE Linux Enterprise Server و CentOS و Fedora و Ubuntu و Debian و Chrome OS ، مما يسمح لك بتحديث البرنامج الثابت دون تحديث BIOS. لا يؤدي تحديث الرمز الصغير إلى إلغاء الحاجة إلى تطبيق تصحيحات KPTI على نواة Linux. صحيح أن الإصدارات الأولى من Linus Torvalds تسمى "القمامة المطلقة" ، وطلبت شركة Intel إيقاف تثبيتها ثم إعادة إصدارها.

تم إصدار التحديثات من قبل الشركات المصنعة الأخرى لمنتجاتها ، وتم إصدار التصحيحات المقابلة لمعظم أنظمة التشغيل. لم يفلت تصحيح Windows 10 من المغامرات: أصدرت Microsoft ذلك ، واسترجعته ، ثم أطلقته مرة أخرى.

ولكن بعد كل هذه المغامرات ، بدا أن القصة انتهت: تم إصدار إصدارات مستقرة من التصحيحات وكل من أراد تثبيتها. يبدو أنه يمكنك وضع حد لهذا. لكن لا. بعد مرور عام ، في 14 فبراير 2019 ، نشرت مجموعة من الباحثين من Google تقريرًا قائلًا: "سيبقى Specter معنا. تحليل الهجمات من خلال قنوات الطرف الثالث وتنفيذ المضاربة " . وخلص الباحثون إلى أنه من المستحيل إغلاق الثغرة الأمنية بشكل كامل فقط مع تصحيحات البرامج. سيتطلب ذلك "معالجة كبيرة للمعالجات".

من التقرير يمكن أن نستنتج أن الضعف أمر أساسي حقا. يكتب المؤلفون أن جميع المعالجات مع تنفيذ المضاربة ستكون دائما عرضة لهجمات مختلفة من القنوات الجانبية ، على الرغم من أساليب الحماية الجزئية التي يمكن تنفيذها في المستقبل .

قال التقرير: "نعتقد أنه مع المعدات الحديثة ، تقوض الثغرات الأمنية المضاربة على مستوى البرمجيات. في الوقت نفسه ، لا توجد حماية شاملة للبرامج ، حيث اكتشفنا أن الكود الضار يمكن أن ينشئ آلية عالمية لقراءة جميع الذاكرة في مساحة العنوان نفسها من خلال قنوات خارجية. "

قالت إنتل إنها تعتزم تنفيذ بعض تغييرات الأجهزة في المعالجات للحماية من Specter. لكن المشكلة تكمن في أن Specter ليس مجرد خطأ. يعتقد الباحثون أن هذه فئة واسعة من نقاط الضعف التي تستغل آلية التنبؤ بالفرع. لذلك ، بقع بسيطة لا تستطيع أن تفعل هنا.

اقترح الباحثون عدة حلول محتملة ، وهي:

  • تعطيل كامل لتنفيذ المضاربة ؛
  • انخفاض دقة الموقت.
  • فروع التقنيع (نظرًا لأن أي فحص أمني مضمن في الشفرة كفرع يمكن التحايل عليه بسبب طبيعة التنبؤ بالفرع ، يقترح المؤلفون عدم مراعاة الفروع في تصميم آليات الأمان على الإطلاق).

توصل الباحثون إلى نتيجة مخيبة للآمال: "نماذجنا ، ونماذجنا العقلية خاطئة ؛ لقد ضحينا بالأمن من أجل الأداء والتعقيد ، ولم نكن نعرف ذلك. المفارقة المريرة الآن هي أن الحماية تتطلب إدخال قدر أكبر من التعقيد باستخدام أدوات البرمجيات ، ومعظمها ، كما نعلم ، غير مكتملة ... يبدو أن سبيكتر حصل على اسم جيد للغاية لأنه مقدر أن يطاردنا لفترة طويلة. "

Source: https://habr.com/ru/post/ar441378/


All Articles