Bilgi işlem uzmanları, 2018’deki dünya çapındaki en büyük Spectre kusurundan sonra yeterli güvenlik yamaları geliştirdiklerini düşündüler, ancak UVA’nın keşfi, işlemcilerin yine bilgisayar korsanlarına açık olduğunu gösteriyor.
2018’de endüstri ve akademik araştırmacılar, bilgisayarları ve diğer cihazları dünya çapında saldırılara açık hale getiren, potansiyel olarak yıkıcı bir donanım kusurunu ortaya çıkardılar.
Araştırmacılar güvenlik açığını Spectre olarak adlandırdı çünkü kusur, hızlarını “spekülatif yürütme” adı verilen bir teknikten alan modern bilgisayar işlemcilerinde yerleşik olarak bulunuyordu. hafıza. Bir Spectre saldırısı, işlemciyi yanlış yol boyunca talimatları yürütmesi için kandırır. İşlemci kurtarır ve görevini doğru bir şekilde tamamlasa da, bilgisayar korsanları, işlemci yanlış yöne giderken gizli verilere erişebilir.
Spectre keşfedildiğinden bu yana, endüstriden ve akademiden dünyanın en yetenekli bilgisayar bilimcileri, spekülatif yürütme sürecindeki en savunmasız noktaları hesaplama hızlarını çok fazla yavaşlatmadan koruyabildiklerinden emin olarak yazılım yamaları ve donanım savunmaları üzerinde çalıştılar.
Çizim tahtasına geri dönmeleri gerekecek.
Virginia Üniversitesi Mühendislik Fakültesi bilgisayar bilimleri araştırmacılarından oluşan bir ekip, tüm Spectre savunmalarını kıran bir saldırı hattını ortaya çıkardı; bu, dünyanın dört bir yanındaki milyarlarca bilgisayar ve diğer cihazın, Spectre ilk duyurulduğu zaman olduğu kadar bugün de savunmasız olduğu anlamına geliyor. Ekip, keşfini Nisan ayında uluslararası yonga üreticilerine bildirdi ve yeni zorluğu Haziran ayında dünya çapında bir bilgisayar mimarisi konferansında sunacak.
UVA Engineering’de Bilgisayar Bilimi Profesörü William Wulf Kariyer Geliştirme Yardımcı Doçenti Ashish Venkat liderliğindeki araştırmacılar, bilgisayar korsanlarının basit komutları depolayarak ve izin vererek hesaplamayı hızlandıran “mikro işlem önbellek” denen bir şeyden yararlanmaları için yepyeni bir yol buldular. işlemci onları spekülatif yürütme sürecinde hızlı ve erken bir şekilde almak için. Mikro işlem önbellekleri, 2011’den beri üretilen Intel bilgisayarlara yerleştirilmiştir.
Venkat’ın ekibi, bir işlemci mikro işlem önbellekten komutlar aldığında bilgisayar korsanlarının verileri çalabileceğini keşfetti.
Venkat, “TSA’nın biniş kartınızı kontrol etmeden içeri girmenize izin verdiği varsayımsal bir havaalanı güvenlik senaryosu düşünün, çünkü (1) hızlı ve verimli ve (2) yine de kapıda biniş kartınız kontrol edilecek,” dedi. “Bir bilgisayar işlemcisi benzer bir şey yapar. Kontrolün geçeceğini ve talimatların boru hattına girmesine izin verebileceğini tahmin ediyor. Nihayetinde, tahmin yanlışsa, bu talimatları boru hattının dışına atacaktır, ancak bu çok geç olabilir çünkü bu talimatlar, bir saldırganın daha sonra parola gibi sırları ortaya çıkarmak için yararlanabileceği boru hattında beklerken yan etkiler bırakabilir. . “
Mevcut tüm Spectre savunmaları, işlemciyi spekülatif uygulamanın sonraki bir aşamasında koruduğundan, Venkat ekibinin yeni saldırıları karşısında işe yaramazlar. Ekibin keşfettiği saldırıların iki çeşidi, Intel ve AMD işlemcilerinden spekülatif olarak erişilen bilgileri çalabilir.
Venkat, “Intel’in LFENCE adı verilen Spectre’ye karşı önerdiği savunma, hassas kodu güvenlik kontrolleri gerçekleştirilene kadar bekleme alanına yerleştirir ve ancak o zaman hassas kodun yürütülmesine izin verilir” dedi. “Ama bu bekleme alanının duvarlarının, bizim saldırımızın istismar ettiği kulakları olduğu ortaya çıktı. Bir saldırganın gizli bir kanal olarak kullanarak mikro işlem önbelleği aracılığıyla sırları nasıl kaçırabileceğini gösteriyoruz. “
Venkat’ın ekibinde üç bilgisayar bilimi yüksek lisans öğrencisi, Ph.D. öğrenci Xida Ren, Ph.D. öğrenci Logan Moody ve yüksek lisans derecesi alıcısı Matthew Jordan. UVA ekibi, California Üniversitesi, San Diego’da Bilgisayar Bilimi ve Mühendisliği Bölümü profesörü Dean Tullsen ve doktora derecesi ile işbirliği yaptı. Öğrenci Mohammadkazem Taram, Intel ve AMD işlemcilerdeki bazı belgelenmemiş özelliklere tersine mühendislik uygulayacak.
Onlar ayrıntılı var onların kağıt bulgularını : “Ben Bkz Ölü μops: Intel / AMD Mikro-Op Önbelleklerindekinden aracılığıyla Sırları Sızıntı”
Bu yeni keşfedilen güvenlik açığının düzeltilmesi çok daha zor olacaktır.
Moody, “Önceki Spectre saldırıları durumunda, geliştiriciler herhangi bir saldırıyı büyük bir performans cezası olmadan önlemek için nispeten kolay bir yol buldular” dedi Moody. “Bu saldırının farkı, önceki saldırılardan çok daha fazla performans cezası almanızdır.”
Baş öğrenci yazar Ren, “Mikro işlem önbelleğini devre dışı bırakan veya eski donanımda spekülatif yürütmeyi durduran yamalar, çoğu modern Intel ve AMD işlemcilerdeki kritik performans yeniliklerini etkili bir şekilde geri alacaktır ve bu mümkün değildir” dedi.
Venkat, “Bu sorunun eski donanıma yüksek performans sunacak şekilde nasıl çözüleceği gerçekten net değil, ancak çalışmasını sağlamalıyız” dedi. “Mikro işlem önbelleğini güvenceye almak ilginç bir araştırma alanı ve bizim de düşündüğümüz bir konu.”
Venkat ekibi, güvenlik açığını Intel ve AMD’deki ürün güvenliği ekiplerine açıkladı. Ren ve Moody, etkiyi ve olası düzeltmeleri tartışmak için 27 Nisan’da Intel Labs’ta bir teknoloji konuşması yaptı. Venkat, akademi ve endüstrideki bilgisayar bilimcilerinden, Spectre ile yaptıkları gibi, çözüm bulmak için birlikte hızlı bir şekilde çalışmalarını bekliyor.
Intel, yeni keşfedilen güvenlik açığıyla ilgili önemli miktarda küresel medyada yer almasına yanıt olarak, 3 Mayıs’ta, yazılım geliştiricilerin “sabit zamanlı programlama” adı verilen bir yöntemi kullanarak kod yazmaları durumunda ek bir azaltmanın gerekmeyeceğini öneren bir bildiri yayınladı. -kanal saldırıları.
Venkat, “Kesinlikle, yazılımın daha güvenli olması gerektiği konusunda hemfikiriz ve bir topluluk olarak sabit zamanlı programlamanın yan kanal saldırılarına karşı savunmasız kod yazmak için etkili bir araç olduğu konusunda hemfikiriz” dedi. Ancak, ortaya çıkardığımız güvenlik açığı donanımda ve bu saldırılara karşı güvenli ve dayanıklı işlemciler tasarlamak da önemli.
“Ek olarak, sabit zamanlı programlama yalnızca gerçek programcı çabası açısından zor değil, aynı zamanda tüm hassas yazılımlara yama uygulamayla ilgili yüksek performans ek yükü ve önemli dağıtım zorlukları da beraberinde getiriyor” dedi. “Sabit zaman ilkeleri kullanılarak yazılan kod yüzdesi aslında oldukça küçüktür. Buna güvenmek tehlikeli olabilir. Bu yüzden donanımı hala korumamız gerekiyor. “
Ekibin makalesi son derece rekabetçi Uluslararası Bilgisayar Mimarisi Sempozyumu veya ISCA tarafından kabul edildi. Yıllık ISCA konferansı, bilgisayar mimarisinde yeni fikirler ve araştırma sonuçları için önde gelen forumdur ve sanal olarak Haziran ayında düzenlenecektir.
Venkat ayrıca, Ulusal Bilim Vakfı / Temel Mikro Mimari Araştırma Programı Intel Ortaklığı aracılığıyla, diğer mikro mimari yenilikler konusunda Intel Laboratuvarlarındaki İşlemci Mimarisi Ekibi ile yakın işbirliği içinde çalışıyor .
Venkat, UVA araştırma ekibini bu keşfe yönlendirmek için iyi hazırlanmıştı. Intel ile uzun süredir devam eden bir ortaklık kurdu ve 2012’de San Diego’daki California Üniversitesi’nde bilgisayar bilimleri yüksek lisans öğrencisiyken şirkette staj yaptı.
Bu araştırma, Venkat’ın liderlik ettiği diğer projeler gibi, Ulusal Bilim Vakfı ve İleri Savunma Araştırma Projeleri Ajansı tarafından finanse edilmektedir.
Venkat ayrıca, UC San Diego’dan işbirlikçiler Mohammadkazem Taram ve Tullsen ile birlikte Spectre’ye karşı daha hedefli mikrokod tabanlı bir savunma sunan bir makaleyi yazan üniversite araştırmacılarından biridir. Bağlam duyarlı çit, işlemcinin çalışan kodu spekülasyon çitleri ile anında yamalamasına izin verir.
Spectre’yi izinde durdurmak için geliştirilmiş bir avuç daha hedefli mikro kod tabanlı savunmadan birini tanıtan ” Bağlama Duyarlı Eskrim: Mikrokod Özelleştirme Yoluyla Spekülatif Yürütmeyi Güvence Altına Alma” , ACM Uluslararası Programlama Dilleri ve İşletim Sistemleri için Mimari Destek Konferansı’nda yayınlandı. Nisan 2019. Makale ayrıca, 2014-2019 arasındaki altı yıllık dönemde yayınlanan tüm bilgisayar mimarisi, bilgisayar güvenliği ve VLSI tasarım konferansı bildirileri arasında en iyi seçim olarak seçildi.
Yeni Spectre varyantları Venkat’ın ekibi, Venkat’ın ödüllü makalesinde ana hatları verilen bağlama duyarlı eskrim mekanizmasını bile kırdı. Ancak bu tür bir araştırmada, kendi savunmanızı kırmak sadece bir başka büyük kazançtır. Her güvenlik iyileştirmesi, araştırmacıların donanıma daha da derinlemesine girmesine ve daha fazla kusuru ortaya çıkarmasına olanak tanıyor, bu tam olarak Venkat’ın araştırma grubunun yaptığı gibi.