Год назад исследователи из Google опубликовали информацию о двух типах уязвимостей, получивших названия Spectre и Meltdown, которые свойственны процессорам, в том числе и самых популярных ныне архитектур: x86-64 и ARM. Спустя год группа исследователей из Google опубликовала новый отчёт, который во многом неутешителен. Говорящим является само его название — «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения».
Итак, по мнение авторов статьи, процессоры с технологией спекулятивного исполнения фундаментально подвержены и будут подвержены атакам по сторонним каналам. Что касается программных «заплат», которые внедряются разработчиками ПО, то те могут лишь снизить риски, но не устранить их. На основе имеющейся у них информации, авторы доклада утверждают, что действенной защитой от атак типа Spectre будет переработка архитектуры процессоров.
Основной проблемой в данном случае является то, что спекулятивное исполнение и предсказание ветвлений являются неотъемлемой частью архитектур современных процессоров. Просто так отказаться от неё значило бы снизить вычислительные ресурсы. Всё это ставит перед инженерами весьма непростые задачи. Но главный вопрос в другом — как минимизировать шанс появления подобных уязвимостей с новых процессорных архитектурах.
Но вернёмся к уязвимостям класса Spectre, которые рассматриваются в вышеупомянутой статье. Среди потенциальных решений, которые предложили авторы статьи, можно выделить:
- Полный отказ от спекулятивного выполнения;
- Снижение точности таймера;
- Маскировка ветвлений.
Отметим, что уязвимостям классов Spectre и Meltdown не подвержены процессоры архитектуры RISC и российские процессоры серии «Эльбрус«, построенные по архитектуре VLIW. Однако их место — обочина современной микроэлектроники.
Подводя итог, борьба со Spectre займёт много времени, возможно, нас ждёт ещё немало патчей от уязвимостей этого класса.
Статьи по теме: