El MIT desarrolla una técnica para defendernos de Meltdown y Spectre, y nos la explica a lo ‘Master Chef’

El MIT crea una técnica para defendernos de Meltdown y Spectre, y nos la expone a lo 'Master Chef'

El caos desatado por Meltdown y Spectre a principios de año ha tenido un choque enorme tanto en procesadores de Intel como en otros creadores de procesadores y de productos y beneficios que utilizan esos procesadores.

La circuntancia ha mejorado, sin embargo inclusive los procesadores de Intel lanzados en los últimos días siguen careciendo de una solucion termina y nativa por hardware. Ahora ingenieros del MIT han ideado una forma de atajar parte del problema, y lo cierto es que el procedimiento es cuando menos ingenioso, sobre todo cuando lo explican como si estuviesen hablando de recetas de cocina.

La ejecución especulativa nos ayudaba hasta que dejó de hacerlo

Las variantes de Meltdown y Spectre tenían el mismo pilar básico de funcionamiento: cuando una app necesita almacenar algo en memoria, le pregunta al procesador dónde ubicar ese dato. Como investigar sitio es un proceso lento, Intel comenzó a utilizar una técnica llamativa y destacable en 1995: la ejecución especulativa.

Esta técnica permitía que el procesador fuera buscando huecos en la memoria en los que ir almacenando documentos que esperaba que las aplicaciones le fuesen pidiendo. Con ello el procesador “predecía” las necesidades del usuario, especulaba con esas necesidades, y eso permitía vencer tiempo porque cuando la app requería guardar el dato, el procesador ya estaba organizado para darle ese hueco a la aplicación.

Ganábamos tiempo y no parecía haber problemas porque los fallos de predicción eran completamente asumibles: compensaba de sobra crear uso de esa capacidad predictiva de los procesadores.

El dilema es que con Meltdown y Spectre se detectó que un agresor podía utilizar esa misma técnica para entrar a partes de la memoria a los que nunca razones tener acceso. Partes a tavés de las cuales podrían recolectar documentos sensibles y privados. El desastre estaba servido.

El descubrimiento del dilema generó una respuesta rápida por parte tanto de Intel, la primordial afectada, como otras varias industrias cuyos productos además se habían visto perjudicados directa o indirectamente por estas vulnerabilidades.

Empresas como Microsoft, Apple, Google o AMD trabajaron en diversos parches que combinados o por sí solos lograban mitigar el problema, sin embargo ninguna de esas respuestas es total, ya que los chips necesitan rediseñarse de cero para dejar de utilizar este tipo de técnica, y de instante los procesadores de Intel siguen estando expuestos.

Es cierto que la mezcla de varias correcciones nativas en hardware unidas a los parches del microcódigo o actualizaciones de los sistemas operativos mitigan la totalidad de problemas, pero el riesgo continua existiendo. Y ahí es donde entra el MIT, cuyos especialistas han inventado una defensa que dicen podría atajar el dilema en enorme medida. Lo mejor, su forma de explicar como sirve esa solución.

DAWG y los cocineros

Investigadores del MIT CSAIL (Computer Science and Artificial Intelligence Laboratory) sospechan que han revelado la forma con la que solucionar buena parte del riesgo que plantean Meltdown y Spectre, y han llamado a esa solucion DAWG (Dynamically Allocated Way Guard).

Esta técnica es una opción a la que Intel maneja desde 2016, llamada CAT (Cache Allocation Technology), y aqui es donde el MIT comparó una y otra usando una analogía que nos recuerda a los aplicaciones culinarios de televisión.

Para estos programadores la solucion de Intel trabaja con chefs en diferentes categorias (en la memoria) y todos saben sus propias recetas y qué ingredientes pueden usar, pero puede haber filtraciones y que una receta se acabe conociendo fuera de esas secciones.

Para solucionarlo el MIT plantea crear paredes que separen a los diferentes chefs, a sus ingredientes y a las propias recetas, y con ello evitan comunicaciones que puedan dar lugar a robos de información.

Dawg1

Los chefs serían en esta analogía lo que los especialistas del MIT llaman ‘dominios de protección’, que estarían amurallados con un “particionado seguro” de la memoria caché de los procesadores.

Con DAWG se aisla de forma termina cada app a través de la caché, evitando así filtraciones de datos y asegurando el canal que se maneja recientemente para esos ‘cache timing attacks’ que aprovechan las variantes de Meltdown y Spectre.

Los especialistas del MIT indican como en sus pruebas demostraron que DAWG y CAT tienen un rendimiento similar, sin embargo las modificaciones necesarias para implementar esta técnica en sistemas modernos son “mínimas”.

También advierten: DAWG no es una solucion definitiva y completa, sin embargo solicita muy poco trabajo para ser aplicada en todo tipo de sistemas y supuestamente no tiene choque ninguno en el rendimiento de esos sistemas. Los especialistas están tratando de ampliar este trabajo para que sea todavía mas efectivo, y desde despues es una buena novedad que haya esfuerzos independientes en este sentido.

Vía | ZDNet
Más información | DAWG: A Defense Against Cache Timing Attacks in Speculative Execution Processors (PDF)

También te recomendamos

Spectre y Meltdown siguen vivos, sin embargo Intel corrige algunos problemas a nivel hardware con Whiskey Lake

Confirmado: los procesadores Intel Core de 9ª generación dicen con seguridad de hardware contra Spectre y Meltdown

Lavadoras con garantías de diez años: cuando se diseña para el medio ambiente


La novedad El MIT crea una técnica para defendernos de Meltdown y Spectre, y nos la expone a lo ‘Master Chef’ fue publicada originalmente en Xataka por Javier Pastor .


Xataka



Agradecemos a la fuente original por la información que nos ayudo a crear este articulo.

También puedes revisar estas noticias relacionadas.

Tags: #chef #defendernos #desarrolla #explica #Master #Meltdown #para #Spectre #técnica

Deja un comentario

Author: 
    author