Intel no teme a las nuevas vulnerabilidades de Spectre

Articulos tematica Microsoft

Se publicó un informe que detalla tres nuevas vulnerabilidades de Spectre que existen dentro de la caché de micro-op de todos los procesadores modernos.

Poco después de que escribimos al respecto , Intel se acercó para decir que no creen que las nuevas vulnerabilidades sean un gran problema. Su declaración oficial dice: "Intel revisó el informe e informó a los investigadores que no se estaban eludiendo las mitigaciones existentes y que este escenario se aborda en nuestra guía de codificación segura. El software que sigue nuestra guía ya tiene protecciones contra canales incidentales, incluido el canal incidental de caché uop. No se necesitan nuevas mitigaciones u orientación ".

En pocas palabras, el software actualizado que se ejecuta en hardware actualizado debería ser impermeable a las nuevas vulnerabilidades. Le pregunté al profesor asistente Ashish Venkat, quien lidera el equipo que descubrió las vulnerabilidades y exploits, su opinión sobre la declaración de Intel. Admitió que Intel tiene razón sobre la efectividad de algunas contramedidas existentes.

La guía de codificación segura de Intel recomienda tres principios para prevenir ataques de canal lateral. Son para que los implementen los programadores. Si todos se emplean correctamente, protegen el software de todos los ataques de canal lateral tradicionales y de la mayoría de los ataques de canal lateral de ejecución especulativa, incluidos los ataques de caché de microoperaciones.

Los principios:

  • Asegúrese de que el tiempo de ejecución sea independiente de los valores secretos.
  • Asegúrese de que los patrones de acceso al código sean independientes de los valores secretos.
  • Asegúrese de que los patrones de acceso a los datos sean independientes de los valores secretos.

En teoría, son lo suficientemente simples, pero Intel admite que pueden ser difíciles de implementar en la práctica. Los compiladores con optimizadores a veces romperán los principios para hacer que el código sea más eficiente, reintroduciendo así las vulnerabilidades. A Venkat y su equipo no les gusta que Intel confíe en los programadores para actualizar su software cuando las vulnerabilidades que han descubierto son, en última instancia, un problema de hardware.

"La programación en tiempo constante no solo es difícil en términos del esfuerzo real del programador, sino que también implica una sobrecarga de alto rendimiento y desafíos de implementación significativos relacionados con la aplicación de parches a todo el software sensible", dijo Venkat. "El porcentaje de código que se escribe utilizando principios de tiempo constante es de hecho bastante pequeño. Depender de esto sería peligroso. Por eso todavía necesitamos asegurar el hardware".

La renuencia de las sucursales gubernamentales, los bancos y las grandes empresas a actualizar su software de bajo nivel es infame. Y son este tipo de organizaciones a las que estas vulnerabilidades representan el mayor riesgo, porque sus servidores ejecutan una gran cantidad de software diferente a la vez y porque manejan un gran volumen de secretos.

Cuando hablé con Venkat, le pregunté si el usuario promedio debería estar preocupado, y dijo que "deberían seguir centrándose en dónde son más vulnerables, incluidos los virus y el malware en Internet". Pero para asegurar los servicios digitales que todos usan, los proveedores de hardware deben poner un énfasis renovado en el avance de la seguridad del hardware.

Semrush sigue a tu competencia

Fecha actualización el 2021-05-07. Fecha publicación el 2021-05-07. Categoría: intel Autor: Oscar olg Mapa del sitio Fuente: techspot