Para eliminar Spectre y Meltdown, es posible que deba crear un tipo de procesador completamente nuevo.

¿Es cierto que Meltdown y Spectre son demasiado fundamentales para lanzar un parche para ellos? Un experto piensa que sí.




¿Cómo identificar y corregir errores como Spectre y Meltdown? Este tema ha sido el tema más candente entre los entusiastas de los microprocesadores este año. En uno de los principales eventos académicos de la industria, la conferencia Hot Chips, los expertos acordaron que una solución final al problema podría requerir, sí, aún más charla.

En una reunión en Cupertino, se le pidió al profesor Mark Hill de la Universidad de Wisconsin que especulara sobre las consecuencias de los ataques a canales de terceros o ataques a la ejecución especulativa de comandos en procesadores modernos fabricados por ARM, Intel y otros. Enumeró soluciones como núcleos especializados, vaciar el caché al cambiar de contexto e ideas de negocios, como aumentar las tarifas para máquinas virtuales exclusivas.

Pero la verdadera respuesta, como él y otros oradores dijeron, sería mejorar la colaboración entre los desarrolladores de software y hardware, y posiblemente completar el procesamiento de los microprocesadores actuales.

Cómo toda la industria de chips tuvo un pequeño éxito


La información sobre Meltdown y Spectre se reveló inesperadamente a fines de 2017, poco antes de que estas vulnerabilidades deberían haberse revelado formalmente en silencio en el CES en enero de 2018. Fueron descubiertos por un equipo de búsqueda de vulnerabilidades de día cero de Google, Google Project Zero. Los ataques aprovechan la posibilidad de los microprocesadores modernos, como la ejecución especulativa de comandos, cuando el procesador, de hecho, "adivina" qué rama de instrucciones ejecutar. Paul Turner, ingeniero y director de la columna vertebral central de los desarrolladores de Google que asistieron a la conferencia, dijo que ninguno de los miembros del Proyecto Cero había advertido sobre la apertura de sus colegas; aprendieron sobre eso junto con todos.

Durante 20 años, los desarrolladores de microprocesadores creyeron que la "suposición" incorrecta simplemente descarta los datos sin crear riesgos de seguridad. Se equivocaron, lo que demostró ataques en canales de terceros.

Desde un punto de vista práctico, esto significa que una pestaña del navegador puede ver el contenido de otra, o una máquina virtual puede mirar a otra. Esto llevó a los fabricantes de procesadores, en particular a Intel, junto con Microsoft, a lanzar programas correctivos o parches. Esta es la forma más efectiva de proteger su PC de Specter, Meltdown o cualquier otro ataque posterior, como Foreshadow.

Afortunadamente, verificar dicha información lleva tiempo, en algunos casos, bastante. NetSpectre, capaz de explotar de forma remota la vulnerabilidad de Spectre, se puede utilizar para piratear un servicio en la nube o una máquina remota. Por un lado, los datos pueden filtrarse no más de 1 bit por minuto, según John Hennessey, un famoso desarrollador de microprocesadores y miembro de la junta directiva de Alphabet. Por otro lado, el tiempo promedio entre la piratería de un servidor y la detección de este hecho es de 100 días, agregó, lo que podría dar tiempo a la vulnerabilidad para que funcione.

Los procesadores Intel de próxima generación probablemente no podrán arreglar completamente el primer Spectre, como dijo Hennessy, aunque las medidas para abordar esta deficiencia comenzarán este otoño en el nuevo procesador Xeon, Cascade Lake.



Parche o nueva versión?


ARM, Intel, AMD y otros gigantes de la industria pueden solucionar el problema tomando las medidas necesarias con bastante rapidez, agregó Hill. Pero para solucionar completamente el problema, se pueden requerir cambios más fundamentales, dijo.

"A la larga, la pregunta es cómo describir adecuadamente este proceso para eliminar el problema por completo", dijo Hill. "O tendremos que tratarla como crímenes que solo estamos tratando de contener".

La ejecución especulativa de comandos es una de las razones por las cuales el microprocesador y, por lo tanto, la PC, lograron ventas récord, dijo el participante de la conferencia John Masters, arquitecto de sistemas informáticos en Red Hat. Pero tal implementación fue considerada como una "caja negra mágica", dijo, sin preguntas relevantes de los usuarios o clientes. Este genio también está fuera de la botella. Elimine la ejecución especulativa, y ralentizará el procesador veinte veces, dijo Hill.

Entre las soluciones propuestas por Hill están aislar el elemento de predicción de rama, agregar aleatorización e implementar una protección mejorada del equipo. Una solución podría ser agregar modos de ejecución más lentos y seguros; para otros, la separación del mecanismo para ejecutar comandos entre "núcleos rápidos" y "núcleos seguros". También propuso soluciones de negocios, entre las cuales el aumento en el costo de las máquinas virtuales: en lugar de compartir los recursos del equipo entre varias máquinas virtuales, un proveedor de la nube podría proporcionar acceso exclusivo. Finalmente, Hill señaló que ataques como Spectre también podrían conducir a la reactivación de los aceleradores: lógica de propósito fijo optimizada para una sola tarea y no depender de la especulación.

Pero la solución fundamental a este problema sería un rediseño completo de la arquitectura, dijo Hill. La arquitectura de una computadora determina cómo el procesador ejecuta un conjunto de instrucciones del programa utilizando dispositivos aritméticos, dispositivos de punto flotante y otros. Los chips de hoy se han diseñado para cumplir con los requisitos del modelo original. Pero si un modelo arquitectónico básico tiene un defecto fundamental, dijo, tal vez sea hora de un nuevo modelo. En otras palabras, Specter y Meltdown no son errores, sino defectos en el diseño de chips modernos, que pueden requerir un nuevo modelo.

Como resultado, los participantes de la conferencia acordaron verdades simples, como el hecho de que el equipo debe ser desarrollado, teniendo en cuenta el software y viceversa, y ambas partes deben fortalecer la seguridad. “A menudo sucede que los desarrolladores de hardware crean algún tipo de máquina maravillosa, y dejamos de hablar de eso, o los desarrolladores de software dicen: bueno, esto es hardware, para mí algo al respecto. Es hora de detenerlo ”, dijo Masters.

Source: https://habr.com/ru/post/es422547/


All Articles