22 oct 2018

MIT desarrolla técnica contra Meltdown y Spectre

Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha desarrollado todo tipo de soluciones para mitigarlas, pero meses después, incluso las últimas generaciones de chips que han llegado al mercado no son completamente seguras y el parcheo para modelos anteriores afecta al rendimiento en más o menos grado.

El CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, emitió unas declaraciones sobre Meltdown y Spectre que se ha cumplido punto por punto: "Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada".

Y no en una generación sino en las siguientes. Intel (y otros productores como AMD y ARM) tendrán que rediseñar ciertas características de sus futuros procesadores para superar finalmente Meltdown y Specter.

Para entender el problema, debemos comprender cual es la solución vía software que están proporcionando los proveedores para mitigar los ataques bajo estas vulnerabilidades y que tienen que ver con la propia arquitectura de los chips. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a la ejecución especulativa y conseguir cualquier dato del equipo en cuestión.

De ahí que solucionar esta vulnerabilidad vía software (al menos para Meltdown) implica necesariamente separar los procesos del usuario de la memoria del kernel y con ello variar el funcionamiento del procesador, que en el caso de Intel (y también los de otros fabricantes compatibles) gana rendimiento precisamente con un tipo de técnicas de elevación de privilegios que ha sido duramente criticadas por el creador de Linux, Linus Torvalds.

Propuesta del MIT para Meltdown y Spectre

Se imponen cambios en la misma arquitectura y los investigadores del MIT (Instituto de Tecnología de Massachusetts) han desarrollado una forma de particionar y aislar los cachés de memoria con "dominios de protección" y evitar la explotación de la "ejecución especulativa".

A diferencia de la Tecnología de asignación de caché (CAT) de Intel, la tecnología de MIT, llamada DAWG (Dynamically Allocated Way Guard) no permite los ataques en esos dominios de protección. Esto es importante, porque estas vulnerabilidades aprovechan los "ataques de sincronización de caché" y pueden obtener acceso a datos confidenciales y privados.

Esta técnica es una alternativa a la que Intel utiliza desde 2016, llamada CAT (Cache Allocation Technology), y aquí es donde el MIT comparó una y otra utilizando una analogía que nos recuerda a los programas culinarios de televisión.
DAWG funciona de manera similar a CAT y no requiere muchos cambios en el sistema operativo del dispositivo, lo que hace que sea tan fácil de instalar en una computadora afectada como la solución de microcódigo que se ha propuesto para Meltdown. Según los investigadores, la nueva técnica "establece límites claros en los lugares donde se debe y no se debe compartir, para que los programas con información confidencial puedan mantener esa información razonablemente segura".

Aunque el DAWG no puede prevenir cada ataque especulativo, los investigadores dicen estar trabajando para mejorar la mayoría de ellos. Otro tema importante es que esta tecnología no solo podría ayudar a proteger las computadoras normales, sino también las infraestructuras vulnerables de la nube.
Interesante, aunque conviene recalcar que la técnica del MIT contra Meltdown y Spectre es un diseño para los chips del futuro no para los presentes para los que solo se puede mitigar al localizarse en la propia arquitectura de los chips.

Fuente: MIT contra Meltdown y Spectre

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!