COMPUTING

Intel e investigadores debaten si existen nuevas vulnerabilidades de tipo espectro

Durante los últimos tres días, surgieron informes de nuevos ataques de clase Spectre que supuestamente rompen todos los parches de ejecución especulativa anteriores y requieren técnicas de mitigación que paralizan el rendimiento. Solo hay un problema: Intel y los investigadores están fundamentalmente en desacuerdo en cuanto a si existe o no una falla.

La equipo de investigación de la Universidad de Virginia ha escrito un artículo argumentando que existen fallas catastróficas en la forma en que AMD e Intel implementan actualmente cachés micro-op que les permiten filtrar datos bajo ciertas circunstancias. Se dice que tanto las arquitecturas Zen 2 como las de clase Skylake son vulnerables; el documento no hace referencia a ninguna prueba realizada en procesadores Ice Lake, Tiger Lake, Rocket Lake o Zen 3.

El caché de microoperaciones en una CPU x86 moderna almacena instrucciones decodificadas para que se pueda acceder de nuevo rápidamente si es necesario. Esto mejora el consumo de energía al evitar la necesidad de decodificar repetidamente el mismo conjunto breve de instrucciones durante ciertas operaciones. También puede mejorar el rendimiento porque se puede acceder a las instrucciones ya decodificadas bajo demanda.

Según el equipo de investigación, las soluciones a este problema de fuga de datos de caché de micro-operaciones, como el vaciado constante de su contenido, “podrían degradar gravemente el rendimiento”.

“Además”, continúan, “dado que los procesadores actuales requieren un vaciado iTLB para lograr un vaciado de la caché de micro-operaciones, el vaciado frecuente de ambas estructuras tendría graves consecuencias en el rendimiento, ya que el procesador no puede avanzar hasta que se recargue el iTLB”.

Suena bastante mal. El único problema es que Intel está completamente en desacuerdo. La declaración oficial de la compañía dice lo siguiente:

Intel revisó el informe e informó a los investigadores que no se estaban pasando por alto las mitigaciones existentes y que este escenario se aborda en nuestro guía de codificación segura. El software que sigue nuestra guía ya tiene protecciones contra canales incidentales, incluido el canal incidental de caché uop. No se necesitan nuevas mitigaciones u orientación.

Nos comunicamos con AMD para ver si la compañía tenía algún comentario que ofrecer sobre el asunto y le informaremos si tenemos noticias de ellos.

Microarquitectura Zen 2 de AMD. El “Opcache” en el diagrama de arriba es el caché de micro-operaciones que esta investigación apunta.

Intel ha publicado una serie de parches para varias fallas relacionadas con la divulgación inicial de Spectre / Meltdown en 2018. También ha publicado sus propios escritos, informes y documentación. Independientemente de cómo se sienta uno sobre la existencia de estos problemas, Intel parece haberse comprometido con el proceso de solucionarlos de buena fe.

Durante el año pasado, critiqué varias divulgaciones de seguridad impulsadas por las relaciones públicas. En algunos casos, los tonos histriónicos del comunicado de prensa y / o la publicación del blog no han coincidido con las afirmaciones más mesuradas del propio artículo. Esto es diferente. El artículo de investigación no es catastrófico, pero presenta los hallazgos del equipo como prueba de un problema en curso. Según Intel, ese problema se aborda en la orientación existente.

Dicha guía sugiere que los desarrolladores mitiguen la fuga de datos del canal lateral asegurando que los algoritmos siempre ejecuten operaciones realizadas en datos secretos exactamente en la misma cantidad de tiempo, que el valor o los valores derivados de un secreto nunca afecten a una rama condicional o al objetivo de una rama indirecta. , y que los valores secretos nunca deben “causar un cambio en el orden de las direcciones a las que se accede o en el tamaño de los datos de las cargas / almacenes”.

De acuerdo a investigador de seguridad Jon Masters (punta de sombrero a Ars Technica), el artículo es una “lectura interesante:”

Esta lejos del sensacionalismo mundial implícito en el lenguaje “Indefenso” en el sitio de Virginia, y en la prensa hasta ahora … Puede que se necesite algo de limpieza a la luz de este último documento, pero hay mitigaciones disponibles, aunque siempre con algún costo de rendimiento. (Énfasis original)

El líder de la investigación, Ashish Venkat, le ha dicho a Ars que cree que el problema que ha localizado su equipo merece una solución en el microcódigo y argumenta que el enfoque de programación de tiempo constante defendido por Intel es bastante difícil.

Por ahora, ahí es donde vamos a dejar este. La guía de Intel es que esto no es un problema y una revisión de terceros lo clasifica como interesante pero sobrevalorado en la mayoría de los informes. El equipo de investigación que lo sacó a la luz cree que merece más una solución que Intel, y que la guía de Intel sobre programación de software no es lo suficientemente práctica para resolver el problema. Más de tres años después de Spectre y Meltdown, no se sabe de nadie que haya intentado aprovechar un ataque de canal lateral en la naturaleza. Quedan formas más sencillas y directas de robar datos.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar