• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • MeltdownPrime y SpectrePrime:los investigadores detectan vulnerabilidades

    Crédito:CC0 Public Domain

    La investigación de autores con afiliaciones que incluyen Princeton y NVIDIA ha atraído interés con su artículo, "MeltdownPrime y SpectrePrime:ataques sintetizados automáticamente que aprovechan los protocolos de coherencia basados ​​en la invalidación, "que está en arXiv .

    Para aquellos que deseen un repaso sobre qué son Meltdown y Spectre:estos son dos fallos de seguridad y afectan a casi todos los dispositivos informáticos, dijo Seung Lee, Las noticias de Mercury , el mes pasado. Esa fue la noticia que causó gran revuelo e incomodidad.

    "Las fallas, denominadas Meltdown y Spectre, se encuentran en chips fabricados por Intel y otros proveedores importantes. Pueden permitir a los piratas informáticos robar datos de la memoria de las aplicaciones en ejecución, incluidos los administradores de contraseñas, navegadores y correos electrónicos ".

    Los autores del artículo sobre arXiv , Caroline Trippel, Daniel Lustig, y Margaret Martonosi, discuten una herramienta que desarrollaron para "sintetizar automáticamente programas específicos de microarquitectura capaces de producir cualquier patrón de ejecución de hardware de interés especificado por el usuario".

    Dijeron que muestran "cómo se puede utilizar esta herramienta para generar pequeños programas específicos de microarquitectura que representan exploits en su forma más abstracta:pruebas de fuego de seguridad".

    Si no está seguro de lo malas que son estas buenas noticias, bien, El registro El titular puede ayudar. Comenzó con "Odio arruinarte el día, pero.."

    Los exploits atacan fallas profundamente arraigadas en la arquitectura de chips moderna, dijo Thomas Claburn en El registro .

    Tom McKay en Gizmodo :"En breve, engañan a los sistemas multinúcleo para que filtren datos almacenados en más de una memoria caché de procesador ".

    Estos son, después de todo, hazañas de diseño. Los autores descubrieron nuevas formas en que el malware puede extraer información confidencial de la memoria de una computadora vulnerable, aprovechando los "errores de diseño de Meltdown y Spectre, "Claburn dijo, en procesadores.

    Claburn, Resumiendo, escribió que describían "variantes del código de explotación Meltdown y Spectre que se pueden utilizar para realizar ataques de tiempo de canal lateral".

    Los exploits se pueden utilizar para manipular vulnerabilidades de la misma manera en que una serie de variedades de procesadores modernos manejan una técnica para un mejor rendimiento. Se llama "ejecución especulativa y extracción de datos ocultos del sistema".

    ¿Qué se entiende por canales laterales? "Meltdown y Spectre se conocen como ataques de canal lateral porque aprovechan los efectos secundarios imprevistos que surgen de estas características de diseño del procesador, " el escribio.

    ¿De qué se trata exactamente su herramienta? Claburn dijo que la herramienta modela microarquitecturas de chips para analizar patrones de ejecución específicos, como los ataques de tiempo basados ​​en Meltdown-Spectre. Las técnicas de explotación se denominan MeltdownPrime y SpectrePrime.

    Los autores escribieron, "Meltdown y Spectre representan una clase de ataques de canal lateral de sincronización de caché recientemente descubiertos que aprovechan los efectos de la ejecución especulativa y fuera de servicio en el estado de la caché". Dijeron que Meltdown rompe el mecanismo que evita que las aplicaciones accedan a la memoria arbitraria del sistema. Dijeron que Spectre "no entrena los predictores de rama en los procesadores modernos para engañar a las aplicaciones para que accedan a ubicaciones arbitrarias en su memoria".

    McKay dijo "Hay buenas noticias, es decir, que MeltdownPrime y SpectrePrime probablemente se resuelvan con los mismos parches que los desarrolladores están lanzando para resolver los errores originales ".

    Mientras tanto, informando sobre la respuesta de Intel, Engadget Intel dijo que estaba ampliando su "recompensa por errores" para detectar más fallas de seguridad similares a las de Spectre. Su posible solución implicaba alistamientos para pedir ayuda. "Está ampliando su programa de recompensas por errores para incluir a más investigadores y ofrecer más incentivos para detectar agujeros similares a Meltdown y Spectre". ", Dijo Jon Fingas.

    Intel publicó un artículo de noticias el 14 de febrero sobre su Programa Bugs Bounty. Rick Echevarria, vicepresidente y director general de seguridad de plataformas en Intel Corporation, fue el autor del informe sobre las actualizaciones que se han realizado al programa.

    Las actualizaciones del programa incluyen:Pasar de un programa solo por invitación a uno que ahora está abierto a todos los investigadores de seguridad. La medida es ampliar el grupo de investigadores elegibles. También, están ofreciendo "un nuevo programa centrado específicamente en las vulnerabilidades del canal lateral" (hasta el 31 de diciembre) y el premio por divulgaciones bajo ese programa es de hasta $ 250, 000. Están recaudando "recompensas en todos los ámbitos, con premios de hasta $ 100, 000 para otras áreas ".

    © 2018 Tech Xplore




    © Ciencia https://es.scienceaq.com