Контакты
Подписка
МЕНЮ
Контакты
Подписка

Эксперты MIT работают над полным устанением проблем, эксплуатируемых атаками Meltdown и Spectre

Эксперты MIT работают над полным устанением проблем, эксплуатируемых атаками Meltdown и Spectre

Эксперты MIT работают над полным устанением проблем, эксплуатируемых атаками Meltdown и Spectre


18.10.2018



В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти.

 Хотя производители выпустили обновления, предотвращающие эксплуатацию ряда уязвимостей данного класса, они признают, что устранение проблемы полностью потребует переосмысления механизмов работы процессоров.

 Исследователи из лаборатории компьютерных наук и искусственного интеллекта (Computer Science and Artificial Intelligence Laboratory, CSAIL) Массачусетского технологического института (MIT) нашли способ предотвратить появление подобных Meltdown/Spectre уязвимостей в будущем. Они разработали метод под названием DAWG (Dynamically Allocated Way Guard), предусматривающий так называемое "безопасное разделение данных", то есть секционирование памяти таким образом, чтобы информация не хранилась в одном месте.

 DAWG разработана в качестве более безопасной альтернативы технологии Intel Cache Allocation Technology (САТ), представленной в 2016 году. По словам исследователей, DAWG работает по аналогии с САТ и не требует внесения большого числа изменений в оперативную систему.

 Новая техника позволяет полностью изолировать данные в кеше, предотвращая утечки и обеспечивая защиту канала, использующегося для атак по времени.

 "Она [DAWG] устанавливает четкие границы там, где должен или не должен происходить обмен данными, так что программы с конфиденциальной информацией могут хранить ее с достаточной степенью безопасности", - отметил соавтор работы Владимир Кирианский.

 В настоящее время команда проводит доработку метода, повышая его эффективность против всех типов спекулятивных атак, известных в настоящее время.

 

Securitylab