首页 > 问答

计算机安全:防止Meltdown / Spectre实现攻击

更新时间:2024-11-23 04:51:57 阅读: 评论:0

计算机安全:防止Meltdown / Spectre实现攻击

导读1月份,科技界发现了Meltdown和Spectre,这是处理器中的两个主要安全漏洞,几乎可以在地球上的每台计算机中找到。关于这些漏洞最令人震惊的

1月份,科技界发现了Meltdown和Spectre,这是处理器中的两个主要安全漏洞,几乎可以在地球上的每台计算机中找到。

关于这些漏洞最令人震惊的事情可能是它们并非源于正常的软件错误或物理CPU问题。相反,它们源于处理器本身的架构 - 即数百万个一起工作以执行操作的晶体管。

“这些攻击从根本上改变了我们对系统中值得信赖的理解,并迫使我们重新审视我们投入安全资源的位置,”麻省理工学院计算机科学与人工智能实验室(CSAIL)博士生Ilia Lebedev说。“他们已经表明我们需要更加关注系统的微体系结构。”

Lebedev和他的同事认为,他们已经在这个领域取得了重大的新突破,其方法使得黑客更难以从这些漏洞中获利。他们的方法可以立即应用于云计算,特别是对于医学和金融等领域,由于安全问题,目前限制其基于云的功能。

对于Meltdown和Spectre,黑客利用了这样一个事实,即操作所需的执行时间略有不同。使用简化示例,猜测PIN的人可能首先尝试组合“1111”到“9111”。如果前八个猜测花费相同的时间,并且“9111”需要更长的纳秒,那么那个最可能至少具有“9”的权利,然后攻击者可以开始通过“9911”猜测“9111”。等等等等。

特别容易受到这些所谓的“定时攻击”的操作是访问内存。如果系统在执行下一步操作之前总是必须等待内存,那么他们将花费大量时间闲置。

为了提高性能,工程师采用了一种技巧:它们使处理器能够在等待内存时执行多条指令 - 然后,一旦内存准备就绪,就丢弃那些不需要的内存。这被称为“投机执行”。

虽然它在性能速度方面得到了回报,但它也带来了新的安全问题。具体来说,攻击者可以让处理器推测性地执行一些代码来读取它本不应该的部分内存。即使代码失败,它仍然可能泄漏攻击者可以访问的数据。

尝试防止此类攻击的常见方法是分割内存,使其不是全部存储在一个区域中。想象一下厨师共享的工业厨房,他们都希望保密食谱。一种方法是让厨师在不同方面开展工作 - 这基本上是英特尔在2016年开始使用的“缓存分配技术”(CAT)所发生的情况。但是这样的系统仍然非常不安全,因为一位厨师通过查看从公共区域取出的锅和锅,可以很好地了解其他人的食谱。

相比之下,麻省理工学院CSAIL团队的方法相当于建造墙壁,将厨房分成独立的空间,并确保每个人都只知道自己的成分和用具。(这种方法是所谓的“安全方式分区”的形式;在高速缓存存储器的情况下,“厨师”被称为“保护域”。)

作为与英特尔CAT系统的有趣对比,研究人员将他们的方法称为“DAWG”,它代表“动态分配的方式防护”。(“动态”部分意味着DAWG可以将缓存拆分为多个桶,其大小可以随时间变化。)

Lebedev与主要作者Vladimir Kiriansky和麻省理工学院教授Saman Amarasinghe,Srini Devadas和Joel Emer共同撰写了一篇关于该项目的新论文。他们将于下周在日本福冈市举行的IEEE / ACM国际微体系结构研讨会(MICRO)上展示他们的研究成果。

“本文探讨如何通过缓存将一个程序的副作用从渗透到另一个程序完全隔离,”德克萨斯大学奥斯汀分校的助理教授Mohit Tiwari说,他没有参与该项目。“这项工作确保了一个最受欢迎的通道用于攻击。”

在测试中,该团队还发现该系统在性能上与CAT相当。他们说DAWG需要对现代操作系统进行极少的修改。

“我们认为这是向计算机架构师,云提供商和其他IT专业人员提供有效和动态分配资源的更好方式的重要一步,”CSAIL的博士生Kiriansky说。“它为共享应该和不应该发生的地方建立了明确的界限,因此具有敏感信息的程序可以保证数据的合理安全。”

该团队很快警告说,DAWG还无法抵御所有的投机攻击。但是,他们已经通过实验证明,它是针对加密软件的广泛非推测性攻击的万无一失的解决方案。

列别杰夫表示,这类攻击的日益盛行表明,与流行的科技CEO智慧相反,更多的信息共享并不总是一件好事。

“对于建筑设计师社区来说,性能和安全性之间存在着紧张关系,他们总是试图在尽可能多的地方尽可能地分享,”他说。“另一方面,如果安全是唯一的优先事项,我们为每个我们想要运行的程序都有单独的计算机,这样就不会泄漏任何信息,这显然是不切实际的.DAWG是越来越多的工作的一部分试图调和这两种对立的力量。“

值得认识的是,对时间攻击的突然关注反映了一个矛盾的事实,即计算机安全在过去20年里实际上已经变得更好了。

“十年前,软件写得不像现在这样,这意味着其他攻击更容易执行,”Kiriansky说。“随着安全性的其他方面变得越来越难以实施,这些微架构攻击变得更具吸引力,尽管它们仍然只是攻击者必须采取的一系列行动中的一小部分才能实际造成伤害。”

该团队正在努力改进DAWG,以便它可以阻止所有当前已知的投机执行攻击。与此同时,他们希望像英特尔这样的公司有兴趣采用他们的想法 - 或其他类似的想法 - 来尽量减少未来数据泄露的可能性。

“由于这些漏洞,这类攻击变得更加容易,”Kiriansky说。“随着所有负面公关的出现,像英特尔这样的公司都有动力去做到这一点。明星们一致同意这样的做法。”

本文发布于:2022-09-03 00:40:05,感谢您对本站的认可!

本文链接:https://www.bsyshop.com/ask/xinxi/78/97284.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:计算机   Meltdown   Spectre
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26