Um pesquisador de segurança apresentou na conferência FOSDEM (Free and Open source Software Developers' European Meeting) do último fim de semana sobre a mitigação de vulnerabilidades de processadores como Spectre e Meltdown, mas com custo de desempenho insignificante.
Sebastian Eydam, da Cyberus Technology, falou no FOSDEM 2022 sobre a possibilidade de mitigar vulnerabilidades do processador, como Spectre e Meltdown, com pouco ou nenhum custo de desempenho. No entanto, a grande ressalva é que esta é apenas uma pesquisa de segurança no momento e só foi prototipada usando o micro hipervisor Hedron.
Essa estratégia de mitigação alternativa às técnicas de mitigação de software existentes seria mover informações relacionadas ao processo no kernel para uma parte local do processo do espaço de endereço do kernel. Por sua vez, os maus atores do espaço do usuário só seriam capazes de inferir as informações sobre seu próprio processo e não sobre os de outros. Eydam resumiu em seu resumo: " Esta mitigação alternativa envolve mover informações relacionadas ao processo no kernel para uma parte local do processo do espaço de endereço do kernel. informações sobre seu próprio processo. A alternância entre esses espaços de endereço do kernel é feita como parte da alternância de espaço de endereço normal quando um thread em um processo diferente é agendado e, portanto, não tem custo adicional."
Além do menor impacto no desempenho da possível estratégia de mitigação, também seria independente da CPU ...
Portanto, se for tão bom quanto se fala, seria uma vitória para os usuários em comparação com os custos significativos de desempenho com a mitigação de hoje. No entanto, até agora não parece haver nenhuma análise crítica independente da pesquisa, muito menos quaisquer patches de kernel Linux propostos ou similares para mostrar sua viabilidade no mundo real. Também seria surpreendente se os engenheiros da Intel não tivessem considerado e avaliado essa abordagem internamente nos cerca de cinco anos em que analisaram Spectre e Meltdown.
Nenhum comentário:
Postar um comentário