publicidad
Noticias científicas
de organizaciones de investigación

Los informáticos descubren una nueva vulnerabilidad que afecta a las computadoras a nivel mundial

Fecha :
30 de abril de 2021
Fuente :
Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia
Resumen :
Un equipo de investigadores en ciencias de la computación ha descubierto una línea de ataque que rompe todas las defensas de Spectre, lo que significa que miles de millones de computadoras y otros dispositivos en todo el mundo son tan vulnerables hoy como lo eran cuando se anunció Spectre por primera vez.
Compartir :
HISTORIA COMPLETA

En 2018, investigadores académicos y de la industria revelaron una falla de hardware potencialmente devastadora que hizo que las computadoras y otros dispositivos en todo el mundo fueran vulnerables a los ataques.

Los investigadores llamaron a la vulnerabilidad Spectre porque la falla se incorporó a los procesadores informáticos modernos que obtienen su velocidad de una técnica llamada "ejecución especulativa", en la que el procesador predice instrucciones que podría terminar ejecutando y se prepara siguiendo la ruta predicha para extraer lainstrucciones de la memoria. Un ataque de Spectre engaña al procesador para que ejecute instrucciones a lo largo de la ruta incorrecta. Aunque el procesador se recupera y completa correctamente su tarea, los piratas informáticos pueden acceder a datos confidenciales mientras el procesador se dirige por el camino equivocado.

Desde que se descubrió Spectre, los científicos informáticos más talentosos del mundo de la industria y la academia han trabajado en parches de software y defensas de hardware, confiando en que han podido proteger los puntos más vulnerables en el proceso de ejecución especulativa sin ralentizar demasiado la velocidad de la computación..

Tendrán que volver a la mesa de dibujo.

Un equipo de investigadores en ciencias de la computación de la Facultad de Ingeniería de la Universidad de Virginia ha descubierto una línea de ataque que rompe todas las defensas de Spectre, lo que significa que miles de millones de computadoras y otros dispositivos en todo el mundo son tan vulnerables hoy como lo eran cuando se anunció Spectre por primera vez.El equipo informó sobre su descubrimiento a los fabricantes internacionales de chips en abril y presentará el nuevo desafío en una conferencia mundial de arquitectura informática en junio.

Los investigadores, dirigidos por Ashish Venkat, profesor asistente de mejora de carrera de William Wulf de Ciencias de la Computación en UVA Engineering, encontraron una forma completamente nueva para que los piratas informáticos exploten algo llamado "caché de micro-operaciones", que acelera la computación almacenando comandos simplesy permitir que el procesador los recupere rápidamente y al principio del proceso de ejecución especulativa. Se han incorporado cachés micro-op en las computadoras Intel fabricadas desde 2011.

El equipo de Venkat descubrió que los piratas informáticos pueden robar datos cuando un procesador obtiene comandos del caché de microoperaciones.

"Piense en un escenario hipotético de seguridad aeroportuaria en el que la TSA le permite ingresar sin revisar su tarjeta de embarque porque 1 es rápida y eficiente, y 2 de todos modos, se revisará su tarjeta de embarque en la puerta de embarque", dijo Venkat.. "Un procesador de computadora hace algo similar. Predice que la verificación pasará y podría permitir que las instrucciones entren en la canalización. En última instancia, si la predicción es incorrecta, arrojará esas instrucciones fuera de la canalización, pero esto podría ser demasiado tarde porquelas instrucciones podrían dejar efectos secundarios mientras esperan en la tubería que un atacante podría explotar más tarde para inferir secretos como una contraseña ".

Debido a que todas las defensas actuales de Spectre protegen el procesador en una etapa posterior de ejecución especulativa, son inútiles frente a los nuevos ataques del equipo de Venkat. Dos variantes de los ataques que el equipo descubrió pueden robar información a la que se accede especulativamente de los procesadores Intel y AMD.

"La defensa sugerida por Intel contra Spectre, que se llama LFENCE, coloca el código sensible en un área de espera hasta que se ejecutan los controles de seguridad, y solo entonces se permite que se ejecute el código sensible", dijo Venkat. "Pero resulta que las paredesde esta área de espera tienen oídos, que nuestro ataque explota. Mostramos cómo un atacante puede contrabandear secretos a través de la memoria caché de microoperaciones usándola como un canal encubierto ".

El equipo de Venkat incluye a tres de sus estudiantes graduados en ciencias de la computación, la estudiante de doctorado Xida Ren, el estudiante de doctorado Logan Moody y el estudiante de maestría Matthew Jordan. El equipo de la UVA colaboró ​​con Dean Tullsen, profesor del Departamento de Ciencias de la Computacióne Ingeniería en la Universidad de California, San Diego, y su estudiante de doctorado Mohammadkazem Taram para realizar ingeniería inversa de ciertas características no documentadas en los procesadores Intel y AMD.

Han detallado los hallazgos en su artículo: "Veo operaciones muertas: filtración de secretos a través de Intel / AMD Micro-Op Caches".

Esta vulnerabilidad recién descubierta será mucho más difícil de solucionar.

"En el caso de los ataques Spectre anteriores, los desarrolladores han ideado una forma relativamente fácil de prevenir cualquier tipo de ataque sin una penalización importante en el rendimiento" para la informática, dijo Moody. "La diferencia con este ataque es que se toma muchomayor penalización de rendimiento que los ataques anteriores ".

"Los parches que deshabilitan el caché de microoperaciones o detienen la ejecución especulativa en hardware heredado revertirían de manera efectiva las innovaciones críticas de rendimiento en la mayoría de los procesadores Intel y AMD modernos, y esto simplemente no es factible", dijo Ren, el autor principal del estudiante..

"Realmente no está claro cómo resolver este problema de una manera que ofrezca un alto rendimiento al hardware heredado, pero tenemos que hacerlo funcionar", dijo Venkat. "Asegurar la caché de micro-op es una línea de investigación interesante y unaque estamos considerando ".

El equipo de Venkat ha revelado la vulnerabilidad a los equipos de seguridad de productos en Intel y AMD. Ren y Moody dieron una charla técnica en Intel Labs en todo el mundo el 27 de abril para discutir el impacto y las posibles soluciones. Venkat espera que los científicos informáticos del mundo académico y de la industria trabajen rápidamentejuntos, como hicieron con Spectre, para encontrar soluciones.

El trabajo del equipo ha sido aceptado por el altamente competitivo Simposio Internacional sobre Arquitectura de Computadoras, o ISCA. La conferencia anual de ISCA es el foro líder para nuevas ideas y resultados de investigación en arquitectura de computadoras y se llevará a cabo virtualmente en junio.

Venkat también está trabajando en estrecha colaboración con el Equipo de Arquitectura de Procesador en Intel Labs en otras innovaciones de microarquitectura, a través de la National Science Foundation / Intel Partnership on Foundational Microarchitecture Research Program.

Venkat estaba bien preparado para liderar el equipo de investigación de UVA en este descubrimiento. Ha forjado una asociación de larga duración con Intel que comenzó en 2012 cuando realizó una pasantía en la compañía mientras era un estudiante de posgrado en ciencias de la computación en la Universidad de California.San Diego.

Esta investigación, al igual que otros proyectos que lidera Venkat, está financiada por la Fundación Nacional de Ciencias y la Agencia de Proyectos de Investigación Avanzada de Defensa.

Venkat es también uno de los investigadores universitarios que fue coautor de un artículo con los colaboradores Mohammadkazem Taram y Tullsen de UC San Diego que introducen una defensa basada en microcódigos más dirigida contra Spectre. Las cercas sensibles al contexto, como se las llama, permitenprocesador para parchear el código en ejecución con vallas de especulación sobre la marcha.

Presentamos una de las pocas defensas basadas en microcódigos más específicas desarrolladas para detener a Spectre en su camino, "Esgrima sensible al contexto: Asegurar la ejecución especulativa a través de la personalización de microcódigos" se publicó en Conferencia internacional de ACM sobre soporte arquitectónico para lenguajes de programación y sistemas operativos en abril de 2019. El artículo también fue seleccionado como uno de los mejores entre todos los artículos de conferencias de arquitectura, seguridad informática y diseño de VLSI publicados en el período de seis años entre 2014 y 2019.

Las nuevas variantes de Spectre que el equipo de Venkat descubrió incluso rompen el mecanismo de cercado sensible al contexto descrito en el galardonado artículo de Venkat. Pero en este tipo de investigación, romper su propia defensa es solo otra gran victoria. Cada mejora de seguridad permite a los investigadores excavar inclusoprofundizar en el hardware y descubrir más fallas, que es exactamente lo que hizo el grupo de investigación de Venkat.


Fuente de la historia :

Materiales proporcionado por Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia . Original escrito por Audra Book. Nota: el contenido se puede editar por estilo y longitud.


cite esta página :

Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia. "Los científicos informáticos descubren una nueva vulnerabilidad que afecta a las computadoras a nivel mundial". ScienceDaily. ScienceDaily, 30 de abril de 2021. .
Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia. 2021, 30 de abril. Los científicos informáticos descubren una nueva vulnerabilidad que afecta a las computadoras a nivel mundial. ScienceDaily . Consultado el 30 de abril de 2021 en www.science-things.com/releases/2021/04/210430165903.htm
Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia. "Los científicos informáticos descubren una nueva vulnerabilidad que afecta a las computadoras a nivel mundial". ScienceDaily. Www.science-things.com/releases/2021/04/210430165903.htm consultado el 30 de abril de 2021.

1

2

3

4

5
HISTORIAS RELACIONADAS