Tecnología dura: Cosas que debes saber antes de asustarte por las vulnerabilidades de los procesadores Intel (Parte 2)

Ya casi es hora de que todos echen un buen vistazo a “Spectre” y “Meltdown” lanzados por Google Project Zero.

Como dice el viejo refrán, una simple tabla comparativa siempre es mejor que mil palabras de tonterías irrelevantes.

Todas las tecnologías del mundo están diseñadas en última instancia para resolver los problemas que enfrentan los seres humanos. Estos dos métodos de ataque aparentemente aterradores pueden explicarse naturalmente con metáforas realistas. Actualmente son muchos los "estudiantes de artes liberales" que se exponen en Internet. El autor, que tiene la misma formación literaria, ha hecho referencia a algunas explicaciones creativas y ha ideado una propia. El "Espectro" que parece aún sin solución

Xiao Ming siempre va al mismo arco dorado todos los días... M recuerda... Olvídalo, no importa, solo compra la misma hamburguesa. , su amor Zhe Xiaoqiang también quería saber qué tipo de hamburguesa comía, así que se hizo pasar por un transeúnte y lo siguió para investigar.

Xiao Ming le dijo al cajero: "Pide lo mismo que ayer", luego pagó la hamburguesa (contraseña) y se fue.

Xiaoqiang luego le dijo al cajero: "Quiero el mismo pedido que antes. (Lectura ilegal)"

Cajero: "No puedes entrometerte . ¡La privacidad de otras personas!" y luego echó a Xiaoqiang. (Bloqueado por permiso de ejecución, ejecución detenida)"

Al día siguiente, Xiaoqiang encontró otro ayudante y hizo cola detrás de él (ataque de canal lateral).

Cuando Xiao Ming estaba pidiendo comida, Xiaoqiang seguía gritando "Quiero lo mismo que antes. (lectura ilegal)", y luego lo echaron (bloqueado por permiso de ejecución y ejecución detenida), pero The El chef que hacía hamburguesas en la cocina escuchó esto (haciendo una predicción de rama incorrecta para mejorar la eficiencia del trabajo, hizo una hamburguesa adicional y la arrojó sobre la mesa transportadora vacía (prediciendo la ejecución de instrucciones incorrectas y eliminando recuerdos que no deberían). accedida*** la URL se carga en la memoria caché).

Cuando le llegó el turno al ayudante: “Me muero de hambre, quiero todas las hamburguesas de la tienda, pero la que sea más rápida me la darán primero. (Insinuando)”

Al final, el ayudante consiguió el mismo tipo de hamburguesa que Xiao Ming (porque los datos ya están en el caché y se pueden leer más rápido), Xiao Qiang ha descubierto qué está comiendo Xiao Ming, que es realmente gratificante. En cuanto a si Xiaoqiang le dio a su ayudante suficiente dinero para comprar hamburguesas, no lo sabemos.

Lo peor es que cuando este ingenioso plan causó una gran explosión en Google, a primera vista parecía que no había una solución efectiva, pero más tarde Google afirmó haber encontrado una solución perfecta que no perjudicaba el rendimiento. , parece que el secreto está en "insertar un intermediario que se hace pasar por un chef entre la cocina y el mostrador, o crear una cocina falsa para aislar a los dos (colocar una "trampa" para permitir que la ejecución de la predicción salte a un lugar donde es inofensivo para humanos y animales) dirección)", no se puede engañar directamente al chef. Cuán efectivo será, podemos seguir esperando y ver.

"Spectre": a través del engaño, otras aplicaciones pueden ingresar y acceder a contenido en cualquier lugar de la memoria. Intel, AMD y ARM han sido eliminados. Ahora veamos qué es lo que anunció Google. ¿asombroso? "Meltdown" sólo exclusivo de Intel

Supongamos que un mal estudiante universitario quiere saber si la persona que le gusta está en la universidad, pero la otra persona y sus amigos ya están profundamente disgustados por su comportamiento idiota y preferirían Incluso si Lo maté a golpes, no le dejé saber dónde estaba la desafortunada heroína en el campus, así que llamó al departamento y le pidió al asistente de enseñanza:

"Por favor, ayúdame a buscar a XXX (la heroína acosada ) Conozca el horario de ayuda en el departamento y vea si ella está ayudando en la oficina del departamento (acceso ilegal). Si es así, ayúdeme también con qué materias están a punto de ser aceptadas y necesito ir a la oficina del departamento uno por uno. uno. Haz una reverencia ante el profesor y arrodíllate para pedirle un pase. Es posible que tengas que pedirle que te ayude a hablar bien.

La asistente de enseñanza no prestó atención por un momento y primero miró el horario del voluntario de la asociación del departamento. Bueno, ella efectivamente estaba en la asociación del departamento y luego pasó mucho tiempo comprobando eso. Este hombre aburrido que era famoso en el departamento estaba a punto de morir. (Ejecución de la predicción)

Pero entonces el profesor asistente reaccionó de repente: ¿Por qué debería ayudar a este idiota que está a punto de ser golpeado (percibida violación de la autoridad)? Entonces respondí al otro lado del teléfono: "Vete al infierno, no dejaré que acoses a XXX". (Bloqueado por la autoridad de ejecución, ejecución detenida)

"Está bien, entonces, solo pide un asistente de cátedra "Señor, dígame ¿qué materias requieren que me arrodille frente al profesor?" (Insinuando)

Porque el asistente de cátedra ha pasado mucho tiempo buscando esta información, y aunque sea esta. El tipo merece morir, todavía tiene derecho a saber cómo moriste, entonces "el número total de sujetos por los que estás a punto de morir es ..." (prediciendo la instrucción incorrecta a ejecutar, cargando la memoria **. * dirección a la que no se debe acceder al caché).

Por lo general, toma varios minutos encontrar esta información, pero la asistente de enseñanza te dirá la respuesta rápidamente, lo que significa que ella realmente te ayudó a lidiar con eso, lo cual es suficiente para inferir que el desafortunado XXX sí lo es. En el departamento. Felicitaciones a él, este estudiante universitario delincuente puede prepararse para apresurarse.

Este truco no se limita a encontrar una sola persona, si no quiere que las hermanas que rodean a la heroína se interpongan en su camino, también puede configurar una lista (rango de índice) y diferentes derivados. condiciones Trate de descubrir qué personas molestas hay en el departamento ahora, pero es posible que el asistente de enseñanza quiera matarlo primero, como "Ahora vienes al departamento y prometo no matarte (no he violado mi juramento). matar), simplemente golpeándote hasta casi matarte)" y similares.

La solución a este truco también es muy sencilla: contratar a otro trabajador temporal que no conozca a los alumnos del departamento para que se encargue de comprobar las puntuaciones de los alumnos (tabla paginada aislada), de modo que el profesor asistente no Incluso tengo la oportunidad de "predecir la ejecución" No, pero el precio es que tienes que gastar más dinero para contratar a otra persona. Cuando el profesor asistente quiere verificar los resultados, solo puede pedirle que lo haga, lo que aumenta el costo de tiempo. .

"Meltdown": Rompe el mecanismo de protección que impide que las aplicaciones accedan a la memoria del sistema, permitiendo que las aplicaciones accedan al contenido de la memoria. Actualmente, solo Intel se ve afectado por las tablas de paginación aisladas, pero el costo. es muy alto. Ante los abrumadores informes de los medios, no entre en pánico, no se ponga nervioso, no tenga miedo

Los genes de la mayoría de los medios de comunicación del mundo siempre tienen incorporado el instinto de temer que el El mundo será un caos, pero volvamos al punto de partida. Estas predicciones se ejecutan utilizando procesadores. ¿Los métodos de ataque defectuosos son realmente tan aterradores como algunos medios los hacen creer? El autor piensa: No. Todos estos son ataques "locales", no ataques remotos en los que un hacker presiona un botón en el otro lado del mundo y su computadora explota instantáneamente. En esta etapa, solo existe el riesgo de que los datos se lean de manera inapropiada (es posible que leerlos no sea útil), pero esto no socavará la solidez del sistema en ejecución existente. Los ataques exitosos requieren una gran cantidad de "asistencias" y es poco probable que exista un entorno tan ideal en el mundo real. Para decirlo más claramente, ya sea Spectre o Meltdown, su peligro real probablemente no sea más grave que el incidente de seguridad del ataque de canal lateral Intel HyperThreading hace más de diez años.

Google y Amazon, que actualmente son los más activamente involucrados en este asunto, están más preocupados de que el sistema operativo del cliente lea la máquina virtual Hypervisor en el centro de datos para robar datos importantes, lo que afecta la seguridad de La máquina virtual El mayor impacto para la humanidad es que decenas de miles de servidores tienen que instalar archivos de parche y reiniciarse, lo que afecta el rendimiento general de los servicios en la nube. Si es un teléfono móvil, compruébalo nuevamente. En resumen, esperar y ver qué pasa. Quedarse atónito por cosas tan estúpidas no es lo que debería hacer Keke, que está a la vanguardia de los tiempos.

Pero esta vez, la respuesta y la gestión de la crisis de todos los fabricantes de chips, especialmente Intel, que se llevaron la peor parte, ya sea que el proceso y la actitud tengan "mala percepción social", es otra historia.

Sin embargo, ¿no tendría curiosidad? Dado que los procesadores de ejecución no secuencial de Intel AMD ARM se han visto afectados, ¿se puede garantizar que los de IBM Oracle Fujitsu saldrán ilesos?

En cuanto a la erradicación de estos dos ataques, el autor ignorante ha pensado en una solución perfecta, pero al igual que el último teorema de Fermat, debido al límite de palabras del artículo, no puedo escribirlo. La próxima vez, hablemos de nuevo cuando tengamos la oportunidad, Koko. ?