Разработчик на Google предложи защита срещу LVI атаки

Преди няколко дни тук в блога говорихме за LVI, което се класифицира като нова поредица от атаки които засягат единствено процесорите на Intel и се характеризират като последователност от атаки, които се основават на манипулации със същите микроархитектурни структури като при MDS, Spectre и Meltdown атаките.

Основната разлика между Нападам гиs LVI и MDS е, че MDS манипулира определянето на съдържанието на микроархитектурни структури, които остават в кеша след спекулативна обработка на грешки или операции по зареждане и съхранение, докато Атаките LVI позволяват на нападателя да бъде заместен в микроархитектурни структури да повлияе на последващото спекулативно изпълнение на кода на жертвата.

Все пак Intel споменава, че работи по решение За това те споменават, че този отказ има големи трудности да успее да извърши процеса успешно, поради което те вярват, че трябва да бъдат изпълнени няколко изисквания, за да бъде успешен в него и това е каталогизирането на отказа с изключителна трудност .

Свързана статия:
LVI: нов клас спекулативни атаки срещу CPU на Intel

Освен това, Зола мостове (разработчик на Google) работи по въпроса и наскоро предложи кръпка за компилатора LLVM със защита от SESES (Speculative Execution Side Effects Suppression), която помага да се блокират атаки срещу специфични двигатели за спекулативно изпълнение, които засягат процесори на Intel като LVI.

Предложеният метод за защита се изпълнява на ниво компилатор и се основава на добавянето на изрази LFENCE от компилатора при генериране на машинен код, който се вмъква преди всяка инструкция за четене или запис в паметта, както и преди първата инструкция за разклонение в групата инструкции, която завършва в блока.

Смекчаването се състои от стъпка на компилатор, която вмъква LFENCE преди
всяка инструкция за четене в паметта, инструкция за писане в паметта и първата
изявление за клон на група терминатори в края на a
основен блок. 

Инструкцията LFENCE очаква да потвърди всички предишни показания от паметта и не позволява проактивно изпълнение на инструкции, които следват LFENCE преди потвърждението да приключи.

Използването на LFENCE води до значително намаляване на производителността, По този начин, предлага се да се използва защита в екстремни случаи за особено критични кодове. В допълнение към пълната защита, пластирът предлага три флага, които избирателно деактивират определени нива на защита, за да намалят отрицателното въздействие върху производителността.

В нашите тестове използването на SESES защита за пакета BoringSSL доведе до 14-кратно намаляване на броя на операциите, извършвани от библиотеката в секунда - производителността на версията на библиотеката, сглобена със защита, се оказа средно само 7.1% производителност на незащитената версия (удължена в зависимост от теста от 4% на 23%)

В допълнение към пълната версия на смекчаването, този пластир изпълнява три флага, за да деактивира част от смекчаването.

Тези знамена са деактивирани по подразбиране. Знамената не са предназначени да доведат до безопасен вариант на смекчаване. Индикаторите са предназначени да се използват от потребители, които желаят да експериментират, за да подобрят ефективността на
смекчаване.

За сравнение, механизмът, предложен по-рано за GNU Assembler, който извършва заместване на LFENCE след всяка операция по зареждане от паметта и преди някои инструкции за разклоняване, показа спад в производителността приблизително 5 пъти (22% от кода без защита).

Методът на защита също е предложена и внедрена от инженери на Intel, но резултатите от тестовете за производителност все още не са публикувани. Първоначално изследователите, които са открили LVI атака, предсказват 2-19-кратно намаляване на ефективността при прилагане на пълна защита.

И накрая, ако искате да научите повече за това, можете да проверите подробностите В следващия линк. 


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.