El Gener, el món de la tecnologia es va veure sorprès pel descobriment de Meltdown i Specter, dues de les principals vulnerabilitats de seguretat en els processadors que es poden trobar en pràcticament tots els ordinadors del planeta.
Potser el més alarmant d'aquestes vulnerabilitats és que no provenen dels errors normals del programari o problemes de CPU física. En lloc d'això, van sorgir de l'arquitectura dels propis processadors, és a dir, dels milions de transistors que treballen junts per executar operacions.
Aquests atacs van canviar fonamentalment la comprensió del que és un sistema fidedigne i obliga a tornar a examinar on es dediquen els recursos de seguretat. S'ha demostrat que cal prestar molta més atenció a la micro-arquitectura de sistemes.
Aquests atacs van canviar fonamentalment la comprensió del que és un sistema fidedigne i obliga a tornar a examinar on es dediquen els recursos de seguretat. S'ha demostrat que cal prestar molta més atenció a la micro-arquitectura de sistemes.
Es creu que s'ha fet un nou important avenç en aquest camp, amb un enfocament que dificulta moltíssim als pirates informàtics superar aquestes vulnerabilitats. El seu mètode podria tenir aplicacions immediates en la informàtica en el núvol, especialment per als camps com ara són la medicina i les finances que limiten actualment les seves funcions basades en el núvol a causa dels problemes de seguretat.
Amb Meltdown i Specter, els hackers van explotar el fet que totes les operacions prenen quantitats de temps lleugerament diferents per executar-se. Per citar un exemple simplificat, es podria endevinar un PIN ja que primer pot provar les combinacions "1111" respecte el "9111". Si les primeres vuit opcions prenen la mateixa quantitat de temps i "9111" triguen un nanosegon més, llavors el més probable és que tingui com a mínim el "9" de manera que, l'atacant pot començar a adivinar codis amb 9 "9111" a través de "9911", i així successivament.
Una operació especialment vulnerable a aquests anomenats "atacs de temps" és accedir a la memòria. Si els sistemes sempre havien d'esperar a la memòria abans de fer el següent pas d'una acció, això significa que passarien la major part del temps inactius.
Per mantenir el rendiment, els enginyers utilitzen un truc: donen al processador la possibilitat d'executar diverses instruccions mentre esperen en memòria i, una vegada que la memòria està preparada, descarta les que no són necessàries. Això s'anomena "execució especulativa".
Tot i que es valora la velocitat com a rendiment, també crea nous problemes de seguretat. Concretament, l'atacant podria fer que el processador executi especulativament algun codi per llegir una part de la memòria que no hauria de poder fer. Fins i tot si el codi falla, encara l'atacant podria accedir a les dades.
Una manera comuna d'intentar evitar aquests atacs és dividir la memòria perquè no estigui emmagatzemada en una sola àrea. Per exemple, si s'imagina una cuina industrial compartida per cuiners que tots volen mantenir les seves receptes en secret, un enfocament seria que els cuiners fessin la seves receptes per separat: això és bàsicament el que succeeix amb la "Tecnologia d'assignació de memòria cau" (CAT) que Intel va començar a utilitzar en el 2016. Però aquest sistema encara és bastant insegur, ja que un Xef pot obtenir una bona idea de les receptes dels altres, veient quines olles i paelles estan en la zona comuna.
Per contra, l'enfocament de l'equip del MIT CSAIL equival a fer murs per dividir la cuina en espais separats i garantir que tothom només conegui els seus propis ingredients i electrodomèstics. (Aquest enfocament és una forma de l'anomenat "manera segura de particionar", en el cas de la memòria cau, es diuen "dominis de protecció".
Aquest nou treball es basa en com aïllar completament els efectes secundaris d'un programa des de l'escriptura fins a un altre programa a través de la memòria cau. Aquest treball assegura un canal per ser un dels més utilitzats per als atacs.
durant les proves, l'equip també va trobar que el sistema era comparable amb el rendiment de CAT. Es comenta que, DAWG requereix modificacions molt mínimes als sistemes operatius moderns.
Es creu que aquest és un important pas endavant que han donat als arquitectes d'informàtica, proveïdors cloud i altres professionals d'IT com una millor manera d'assignar recursos de manera eficient i dinàmica. Cal establir límits clars per a on i com compartir, perquè els programes amb informació sensible puguin mantenir aquestes dades raonablement segures.
Cal considerar que el DAWG encara no es pot defensar contra tots els atacs especulatius. No obstant això, han demostrat experimentalment que és una solució infal·lible en un ampli ventall d'atacs no especulatius contra el programari criptogràfic.
Hi ha una tensió entre el rendiment i la seguretat que ha arribat al capdavant d'una comunitat de dissenyadors d'arquitectura que sempre han tractat de compartir el màxim possible en tants llocs com ha estat possible. D'altra banda, si la seguretat era l'única prioritat, es tindrien ordinadors separats per a cada programa que es vulgui executar perquè no es pugui filtrar cap informació, cosa que òbviament no és pràctic. El DAWG forma part d'un gran treball que intenta conciliar aquestes dues forces contràries.
L'equip està treballant per millorar el DAWG perquè pugui aturar tots els coneguts atacs especulatius actuals. Mentrestant, s'esperen que les empreses com Intel estiguin interessades en adoptar la seva idea -o d'altres que vulguin- per minimitzar les possibilitats de futures infraccions de les dades.
Font: Massachusetts Institute of Technology
Cap comentari:
Publica un comentari a l'entrada