Google: уязвимость Spectre не устранить патчами

SpectreГод назад исследователи из Google опубликовали информацию о двух типах уязвимостей, получивших названия Spectre и Meltdown, которые свойственны процессорам, в том числе и самых популярных ныне архитектур: x86-64 и ARM. Спустя год группа исследователей из Google опубликовала новый отчёт, который во многом неутешителен. Говорящим является само его название — «Spectre останется с нами. Анализ атак по сторонним каналам и спекулятивного исполнения».

Итак, по мнение авторов статьи, процессоры с технологией спекулятивного исполнения фундаментально подвержены и будут подвержены атакам по сторонним каналам. Что касается программных «заплат», которые внедряются разработчиками ПО, то те могут лишь снизить риски, но не устранить их. На основе имеющейся у них информации, авторы доклада утверждают, что действенной защитой от атак типа Spectre будет переработка архитектуры процессоров.

Основной проблемой в данном случае является то, что спекулятивное исполнение и предсказание ветвлений являются неотъемлемой частью архитектур современных процессоров. Просто так отказаться от неё значило бы снизить вычислительные ресурсы. Всё это ставит перед инженерами весьма непростые задачи. Но главный вопрос в другом — как минимизировать шанс появления подобных уязвимостей с новых процессорных архитектурах.

Но вернёмся к уязвимостям класса Spectre, которые рассматриваются в вышеупомянутой статье. Среди потенциальных решений, которые предложили авторы статьи, можно выделить:

  • Полный отказ от спекулятивного выполнения;
  • Снижение точности таймера;
  • Маскировка ветвлений.

Отметим, что уязвимостям классов Spectre и Meltdown не подвержены процессоры архитектуры RISC и российские процессоры серии «Эльбрус«, построенные по архитектуре VLIW. Однако их место — обочина современной микроэлектроники.

Подводя итог, борьба со Spectre займёт много времени, возможно, нас ждёт ещё немало патчей от уязвимостей этого класса.

Добавить комментарий

Ваш адрес email не будет опубликован.