Stimmt es, dass Meltdown und Spectre zu grundlegend sind, um einen Patch für sie zu veröffentlichen? Ein Experte glaubt das.

Wie identifiziere und behebe ich Fehler wie Spectre und Meltdown? Diese Ausgabe war in diesem Jahr das heißeste Thema unter Mikroprozessor-Enthusiasten. Bei einer der wichtigsten akademischen Veranstaltungen der Branche, der Hot Chips-Konferenz, waren sich die Experten einig, dass eine endgültige Lösung des Problems erforderlich sein könnte - ja, noch mehr Gespräche.
Bei einem Treffen in Cupertino wurde Professor Mark Hill von der University of Wisconsin gebeten, über die Folgen von
Angriffen auf Kanäle von Drittanbietern oder von Angriffen auf die spekulative Ausführung von Befehlen auf moderne Prozessoren von ARM, Intel und anderen zu spekulieren. Er listete Lösungen wie spezialisierte Kerne, das Leeren des Caches beim Ändern von Kontexten und Geschäftsideen wie das Erhöhen der Gebühren für exklusive virtuelle Maschinen auf.
Die eigentliche Antwort wäre jedoch, wie er und andere Redner sagten, die Verbesserung der Zusammenarbeit zwischen Software- und Hardwareentwicklern - und möglicherweise die vollständige Verarbeitung der heutigen Mikroprozessoren.
Wie die ganze Chipindustrie ein wenig getroffen wurde
Informationen über Meltdown und Spectre wurden Ende 2017 unerwartet veröffentlicht, kurz bevor diese Sicherheitslücken auf der CES im Januar 2018 offiziell und stillschweigend hätten aufgedeckt werden müssen. Sie wurden von einem Zero-Day-Schwachstellensuchteam von Google, Google Project Zero, entdeckt. Angriffe nutzen die Möglichkeit moderner Mikroprozessoren, wie beispielsweise die spekulative Ausführung von Befehlen, wenn der Prozessor tatsächlich "errät", welcher Zweig von Befehlen ausgeführt werden soll. Paul Turner, Ingenieur und Principal im Zentrum der Google-Entwickler, die an der Konferenz teilnahmen, sagte, dass keines der Project Zero-Mitglieder vor der Eröffnung ihrer Kollegen gewarnt habe. sie haben zusammen mit allen davon erfahren.
20 Jahre lang glaubten Mikroprozessorentwickler, dass die falsche „Vermutung“ einfach Daten verwirft, ohne Sicherheitsrisiken zu verursachen. Sie täuschten sich, was Angriffe auf Kanäle von Drittanbietern bewies.
Aus praktischer Sicht bedeutet dies, dass eine Browserregisterkarte den Inhalt einer anderen anzeigen kann oder eine virtuelle Maschine eine andere anzeigen kann. Dies veranlasste Prozessorhersteller, insbesondere Intel, zusammen mit Microsoft, Korrekturprogramme oder Patches zu veröffentlichen. Dies ist der effektivste Weg, um Ihren PC vor Spectre, Meltdown oder anderen nachfolgenden Angriffen wie Foreshadow zu schützen.
Glücklicherweise braucht das Überprüfen solcher Informationen Zeit - in einigen Fällen ziemlich viel. NetSpectre, das die Spectre-Sicherheitsanfälligkeit aus der Ferne ausnutzen kann, kann zum Hacken eines Cloud-Dienstes oder eines Remotecomputers verwendet werden. Einerseits können Daten laut John Hennessey, einem bekannten Mikroprozessorentwickler und Mitglied des Board of Directors von Alphabet, nicht schneller als 1 Bit pro Minute auslaufen. Auf der anderen Seite beträgt die durchschnittliche Zeit zwischen dem Hacken eines Servers und dem Erkennen dieser Tatsache 100 Tage, fügte er hinzu, was der Sicherheitsanfälligkeit Zeit zum Arbeiten geben könnte.
Intel-Prozessoren der nächsten Generation werden das erste Spectre wahrscheinlich nicht vollständig reparieren können, wie Hennessy sagte, obwohl Maßnahmen zur Behebung dieses Mangels im Herbst dieses Jahres im neuen Xeon-Prozessor Cascade Lake beginnen werden.

Patch oder Remake?
ARM, Intel, AMD und andere Branchenriesen können das Problem beheben, indem sie die erforderlichen Maßnahmen ziemlich schnell ergreifen, fügte Hill hinzu. Um das Problem vollständig zu beheben, könnten jedoch grundlegendere Änderungen erforderlich sein, sagte er.
"Auf lange Sicht stellt sich die Frage, wie dieser Prozess richtig beschrieben werden kann, um das Problem möglicherweise vollständig zu beseitigen", sagte Hill. "Oder wir müssen sie wie Verbrechen behandeln, die wir nur zurückhalten wollen."
Die spekulative Ausführung von Befehlen ist einer der Gründe, warum der Mikroprozessor und damit der PC Rekordverkäufe erzielten, sagte der Konferenzteilnehmer John Masters, ein Computersystemarchitekt bei Red Hat. Eine solche Implementierung wurde jedoch als „magische Black Box“ angesehen, ohne relevante Fragen von Benutzern oder Kunden. Dieser Geist ist auch aus der Flasche. Beseitigen Sie spekulative Ausführung - und es wird den Prozessor um das Zwanzigfache verlangsamen, sagte Hill.
Zu den von Hill vorgeschlagenen Lösungen gehören das Isolieren des Verzweigungsvorhersageelements, das Hinzufügen von Randomisierung und das Implementieren eines verbesserten Geräteschutzes. Eine Lösung könnte darin bestehen, langsamere und sicherere Ausführungsmodi hinzuzufügen. für andere die Trennung des Mechanismus zum Ausführen von Befehlen zwischen "schnellen Kerneln" und "sicheren Kerneln". Er schlug auch Geschäftslösungen vor, darunter die Erhöhung der Kosten für virtuelle Maschinen - anstatt die Ausrüstungsressourcen zwischen mehreren virtuellen Maschinen zu teilen, könnte ein Cloud-Anbieter exklusiven Zugriff gewähren. Schließlich stellte Hill fest, dass Angriffe wie Spectre auch zu einer Wiederbelebung der Beschleuniger führen könnten: Festnetzlogik, die für eine einzelne Aufgabe optimiert ist und nicht auf Spekulationen beruht.
Die grundlegende Lösung für dieses Problem wäre jedoch eine vollständige Neugestaltung der Architektur, sagte Hill. Die Architektur eines Computers bestimmt, wie der Prozessor eine Reihe von Programmanweisungen unter Verwendung von Rechengeräten, Gleitkommageräten und anderen ausführt. Die heutigen Chips wurden entwickelt, um die Anforderungen des Originalmodells zu erfüllen. Aber wenn ein grundlegendes Architekturmodell einen grundlegenden Fehler aufweist, sei es vielleicht Zeit für ein neues Modell. Mit anderen Worten, Spectre und Meltdown sind keine Fehler, sondern Fehler im Design moderner Chips, für die möglicherweise ein neues Modell erforderlich ist.
Infolgedessen einigten sich die Konferenzteilnehmer auf einfache Wahrheiten, wie die Tatsache, dass die Ausrüstung unter Berücksichtigung der Software entwickelt werden muss und umgekehrt - und beide Seiten sollten die Sicherheit stärken. „Es kommt oft vor, dass Hardwareentwickler eine wunderbare Maschine entwickeln, und wir hören auf, darüber zu reden, oder Softwareentwickler sagen: Nun, das ist Hardware, für mich etwas darüber. Es ist Zeit, damit aufzuhören “, sagte Masters.