Conecta con nosotros

Noticias

Investigadores desarrollan modelo que evita vulnerabilidades como Meltdown y Spectre

Publicado el

Meltdown y Spectre

Un grupo de seis expertos en computación de la Universidad de California, el Centro William and Mary y la Universidad Binghamton ha desarrollado un modelo con un nuevo principio de diseño que, de utilizarse, evitaría problemas y vulnerabilidades como Meltdown y Spectre. Esto se debe, según Betanews, a que está pensado para acabar con las vulnerabilidades de ejecución especulativa.

Los investigadores que han desarrollado el modelo aseguran que este modelo, al que han denominado SafeSpec, es compatible con la especulación, pero de una forma que es «inmune a las filtraciones necesarias para que se den ataques como Meltdown y Spectre«. Además, este nuevo diseño también evita los problemas asociados a los parches utilizados para corregir ambas vulnerabilidades.

Para conseguir el desarrollo de este modelo, los investigadores han explorado «si la especulación puede o no darse de manera que esté exenta de filtraciones, permitiendo que la CPU retenga las ventajas de rendimiento de la especulación, al mismo tiempo que se eliminan las vulnerabilidades a las que expone la especulación«. Por lo tanto, desarrollaron el modelo SafeSpec para que se almacenase el estado especulativo «en estructuras temporales a las que no pueden acceder las instrucciones comunicadas».

En el estudio en el que detallan su investigación, los investigadores aseguran que este nuevo método de diseño no solo acaba con las variantes conocidas de Meltdown y Spectre. También con las nuevas variantes que puedan aparecer. Para asegurarse, los investigadores han desarrollado nuevas variantes de ambas vulnerabilidades, y han comprobado que no tienen efecto. No sólo esto, sino que aplicando este diseño se mejora el rendimiento de la CPU.

Tal como han comentado los investigadores en el trabajo en el que han detallado su descubrimiento, aplicaron este principio de diseño «a la protección de las cachés y las TLB (memorias caché) de la CPU, que son los principales vectores de filtraciones que se utilizan en los ataques especulativos publicados. Nuestro diseño cierra completamente los tres ataques publicados, así como las nuevas variantes que desarrollamos para filtrar a través de la I-cache de las TLBs. Hemos demostrado que se necesita un diseño cuidadoso para prevenir una forma de filtración que puede darse mientras las instrucciones comparten el estado especulativo. Hemos mitigado esta filtración mediante una calibración conservadora del estado especulativo. Si se hace de esta manera, los ataques transitorios se convierten en impracticables«.

No obstante, no esperes a ver cómo desaparecen las vulnerabilidades de ejecución especulativa de un plumazo. Todavía queda mucho que hacer en este campo, aunque los investigadores que han participado en este estudio creen que este diseño que han desarrollado es un paso muy importante hacia su final.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído