Los investigadores de Google que investigan el alcance y el impacto del ataque Specter tienenpublicó un artículoafirmando que es probable que las vulnerabilidades de tipo Spectre sean una característica continua de los procesadores y, además, que las técnicas basadas en software para protegerse contra ellos impondrán un costo de alto rendimiento. Y sea cual sea el costo, continúan los investigadores, el software será inadecuado: algunas fallas de Specter no parecen tener una defensa efectiva basada en software. Como tal, Specter será una característica continua del panorama informático, sin una resolución directa.
El descubrimiento y desarrollo de laFusión y espectroLos ataques fueron, sin duda, la gran historia de seguridad de 2018. Revelada por primera vez en enero pasado, se hicieron nuevas variantes y descubrimientos relacionados durante el resto del año. Ambos ataques se basan en discrepancias entre el comportamiento arquitectónico teórico de un procesador, el comportamiento documentado del que dependen los programadores y contra el que escriben sus programas, y el comportamiento real de las implementaciones.
Específicamente, todos los procesadores modernos realizan ejecuciones especulativas; hacen suposiciones sobre, por ejemplo, un valor que se lee de la memoria o si unSila condición es verdadera o falsa, y permiten que su ejecución se ejecute de acuerdo con estas suposiciones. Si las suposiciones son correctas, los resultados especulados se mantienen; Si no lo es, los resultados especulados se descartan y el procesador rehace el cálculo. La ejecución especulativa no es una característica arquitectónica del procesador; es una característica de las implementaciones, por lo que se supone que es completamente invisible para ejecutar programas. Cuando el procesador descarta la mala especulación, debe ser como si la especulación nunca hubiera ocurrido.
Leer 10 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario