Google'i arendaja pakkus välja kaitse LVI rünnakute vastu

Mõni päev tagasi siin blogis rääkisime LVI-st, mis on klassifitseeritud kui uus rünnakute jada mis mõjutavad ainult Inteli protsessoreid ja mida iseloomustab rünnakute jada, mis põhineb manipulatsioonidel samade mikroarhitektuuriliste struktuuridega nagu MDS, Spectre ja Meltdown rünnakutes.

Peamine erinevus Ma ründan neids LVI ja MDS on see, et MDS manipuleerib sisu määramisega mikroarhitektuuristruktuurid, mis jäävad vahemällu pärast spekulatiivset tõrkeotsingut või laadimis- ja salvestustoiminguid, samal ajal Rünnakud LVI võimaldab ründajal mikroarhitektuursetes struktuurides asendada mõjutada ohvri koodi hilisemat spekulatiivset täitmist.

Küll Intel mainib, et töötab lahenduse kallal Selle kohta mainivad nad, et sellel ebaõnnestumisel on suuri raskusi protsessi edukaks läbiviimiseks, mistõttu nad usuvad, et selles edukaks saamiseks tuleb täita mitmeid nõudeid ja just seda on ebaõnnestumine äärmiselt raskesti katalooginud .

Seotud artikkel:
LVI: uus spekulatiivsete hukkamisrünnakute klass Inteli protsessorite vastu

Lisaks Zola sillad (Google'i arendaja) töötas selle teemaga ja pakkus hiljuti plaastrit LLVM-kompilaatori jaoks koos SESES-i (Spekulatiivse täitmise kõrvaltoimete summutamine) kaitsega, mis aitab blokeerida konkreetsete spekulatiivsete käivitamismootorite rünnakuid, mis mõjutavad Inteli protsessoreid, näiteks LVI-sid.

Kavandatud kaitsemeetod on rakendatud kompilaatori tasandil ja põhineb LFENCE-lausete lisamisel kompilaatori poolt masinakoodi genereerimisel, mis sisestatakse enne iga lugemis- või kirjutamiskäsku mällu, samuti enne plokis valmiva käsurühma esimest haruharjutust.

Leevendus koosneb kompilaatori sammust, mis lisab LFENCE enne
iga mälu lugemise juhis, mälu kirjutamise juhis ja esimene
filiaali avaldus terminatorite rühma kohta a lõpus
põhiplokk. 

LFENCE käsk eeldab kõigi varasemate näitude kinnitamist mälust ja ei luba LFENCE-i järgivate käskude ennetavat täitmist enne kinnituse lõppemist.

LFENCE kasutamine viib jõudluse olulise vähenemiseni, Seega tehakse ettepanek kasutada kaitset äärmuslikel juhtudel eriti kriitiliste koodide jaoks. Lisaks täielikule kaitsele pakub plaaster kolme lippu, mis keelavad selektiivselt teatud taseme kaitse, et vähendada negatiivset mõju jõudlusele.

Meie testides viis SESES-kaitse kasutamine BoringSSL-i paketi jaoks raamatukogu sekundis toimuvate toimingute arvu 14-kordse vähenemiseni: kaitsega ühendatud raamatukogu versiooni jõudlus osutus keskmiselt vaid kaitsmata versiooni 7.1% jõudlus (pikendatud sõltuvalt testist 4% -lt 23% -ni)

Lisaks leevendamise täisversioonile rakendab see parandus kolme leevenduse keelamiseks kolme lippu.

Need lipud on vaikimisi keelatud. Lippude eesmärk ei ole leevendada ohutut varianti. Näitajad on mõeldud kasutamiseks kasutajatele, kes soovivad katsetada seadme toimivust
leevendamine.

Võrdluseks, GNU Assemblerile varem välja pakutud mehhanism, mis täidab LFENCE-i asendamise pärast iga mälust laadimist ja enne mõnda hargnemisjuhist, näitas jõudluse langust umbes 5 korda (22% koodist ilma kaitseta).

Kaitsemeetod ka on välja pakkunud ja rakendanud Inteli insenerid, kuid jõudlustestide tulemusi pole veel avaldatud. Esialgu ennustasid LVI rünnaku avastanud teadlased täieliku kaitse rakendamisel jõudluse vähenemist 2–19 korda.

Lõpuks, kui soovite selle kohta rohkem teada saada, saate üksikasju vaadata Järgmisel lingil. 


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.