Procesadores

Investigadores del MIT encuentran una forma de proteger frente a Spectre y Meltdown

El anuncio de las familias de vulnerabilidades Spectre y Meltdown, encontradas en el propio silicio de la mayoría de los procesadores modernos en enero, desencadenó el inicio de un annus horribilis para la industria de los semiconductores, en particular Intel, que sigue siendo el proveedor más gravemente afectado, y que se vio obligado a lanzar parches de seguridad que dañaron el rendimiento, y que tuvieron una desafortunada tendencia a bloquear los sistemas. El MIT parece estar cerca de una solución final.

MIT investiga el uso de la tecnología de asignación de caché para proteger frente a Spectre y Meltdown

Investigadores del MIT encuentran una forma de proteger frente a Spectre y Meltdown

Desde que se dieron a conocer las variantes originales, han salido a la luz nuevas versiones: Spectre Variant 4, Variant 1.1 y 1.2, SpectreRSB, y NetSpectre, que se puede explotar de forma remota, por nombrar solo un puñado. Si bien las últimas CPU de Intel incluyen protección de hardware contra algunas variantes, otras se basan en microcódigo o parches de software, pero una nueva técnica de protección de los investigadores del MIT podría resolver el problema.

Te recomendamos la lectura de nuestro post sobre Intel planea dividir su grupo de fabricación en tres segmentos

El trabajo del equipo de investigación se basa en la tecnología de asignación de caché (CAT) de Intel, introducida en 2016 para mejorar la seguridad, pero que no fue lo suficientemente lejos como para evitar Spectre y Meltdown. El sistema, al que se le dio el nombre de DAWG, aporta un método para aislar completamente cada hilo del programa de los demás y, lo que es más importante, tiene un impacto mínimo en el rendimiento por encima del CATm y solo requiere modificaciones menores en el sistema operativo a implementar.

TE RECOMENDAMOS
Primeros datos sobre Snapdragon 845: El procesador de la gama alta

Si bien el DAWG se muestra prometedor para la protección contra los ataques actuales y futuros de Spectre y Meltdown, no es una panacea, el equipo advierte que el sistema aún no se ha desarrollado hasta el punto en que pueda protegerse contra el espectro completo de los ataques conocidos actualmente, aunque confía en poder hacerlo con el desarrollo futuro.

Fuente
techpowerup

Juan Gomar

Soy un apasionado de la tecnología en general pero principalmente de la informática y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
  • Ó.M.

    aislar los hilos… pero alguien les ha dicho que el problema se encuentra en el acceso a las cachés, su encriptado, el sistema en que contestan a peticiones de posicones de esta memoria compartida no autorizadas, etc?

    a ver si va a resultar que los del MIT van a saber hacer funcionar procesadores mejor que los que diseñan y hacen procesadores. Mañana lo mismo nos enseñan como destrucar las centralitas de los coches para que no tiren más (o contaminen menos).

    En todo caso: esto ya es agua pasada. Apaños temporales es lo que tenemos ahora (y si lo tienen ya que lo enseñen, porque dentro de 1 o 2 años, todo esto habrá quedado atrás, obsoleto y en desuso, sustituido a marchas forzadas por una nueva architectura que no sufra por definición de este ‘problemilla’, pero sobre el que también se sustenta su rendimiento).