Un año después, Intel todavía sufre el "fantasma" y la "fusión"
En enero de 2018, cuatro grupos de investigadores descubrieron al mismo tiempo el mismo tipo de vulnerabilidad de seguridad: "Spectre" y "Meltdown" sin conocerse. Intel fue la primera en llevar la peor parte y sufrió un enorme impacto. Recientemente, la revista "Wired" publicó un artículo que decía que un año después, Intel todavía sufre "fantasmas" y "crisis". El autor del artículo es HAY NEWMAN, el título original es "EL EQUIPO DE ELITE INTEL AÚN LUCHA CONTRA MELTDOWN Y SPECTRE", compilado por 36 Krypton, espero que pueda inspirarte.
Hace un año, Intel colaboró con una red de investigadores académicos e independientes para revelar dos vulnerabilidades de seguridad con un impacto sin precedentes.
Desde entonces, un equipo central de hackers de Intel ha estado trabajando para limpiar el desorden, incluso creando sus propios ataques para investigación.
Las dos vulnerabilidades, conocidas como Spectre y Meltdown, están relacionadas con la forma en que los procesadores gestionan los datos para maximizar la eficiencia.
No sólo afectan a varias generaciones de productos que utilizan fabricantes de chips como Intel, AMD y ARM, sino que no existen soluciones listas para usar.
Las medidas provisionales introducidas por Intel y otras empresas para mejorar el rendimiento han dado lugar a una serie de problemas.
Lo más importante es que Meltdown y específicamente Spectre revelaron que una falla de seguridad fundamental en el diseño de chips existía durante más de 20 años.
A lo largo de 2018, investigadores dentro y fuera de Intel continuaron descubriendo debilidades explotables relacionadas con este tipo de vulnerabilidad "Speculative_execution".
Solucionar muchos de estos problemas requerirá algo más que parches de software y un replanteamiento conceptual de cómo se construyen los procesadores.
En el centro de estos esfuerzos en Intel se encuentra STORM, el grupo de mitigación e investigación de ataques estratégicos de la compañía, compuesto por hackers de todo el mundo encargados de prevenir la próxima generación de amenazas a la seguridad.
La vulnerabilidad de seguridad Speculative_execution requirió una amplia colaboración entre los equipos de desarrollo de productos, los equipos de arquitectura heredada y los departamentos de extensión y comunicaciones para coordinar las respuestas. STORM siempre ha estado en el centro del aspecto tecnológico.
"Somos muy agresivos con Spectre y Meltdown", dijo Dhinesh Manoharan, jefe del Grupo de Investigación de Seguridad Ofensiva de Intel. STORM pertenece a este departamento.
"Dada la cantidad de productos en los que necesitamos trabajar y resolver, y la velocidad a la que tenemos que hacerlo, establecemos un listón muy alto".
Seguridad ofensiva de Intel El equipo de investigación está formado por aproximadamente 60 personas que se centran en pruebas de seguridad proactivas e investigaciones en profundidad.
STORM es un pequeño equipo dentro de él, con alrededor de 12 personas trabajando exclusivamente en prototipos para demostrar su impacto en el mundo real. Esto ayuda a revelar hasta qué punto se extiende realmente la vulnerabilidad, al tiempo que sugiere posibles mitigaciones.
Esta estrategia les ayudó a detectar tantas variantes de la vulnerabilidad Speculative_execution como fuera posible, que surgió lentamente a lo largo de 2018.
“Cada vez que descubrimos una capacidad técnica avanzada o un ataque, debemos seguir rastreándolo, investigándolo y asegurándonos de que nuestra tecnología aún pueda usarse como solución”, Rodrigo, director de STORM Rodrigo Dijo Branco.
"Lo mismo ocurre con Spectre y Meltdown. La única diferencia es la escala, ya que afectaron a otras empresas e industrias enteras".
A principios de 2018, debido a su respuesta desordenada, Además de algunos parches deficientes que implementó mientras intentaba controlar Spectre y Meltdown, Intel fue criticada por la industria.
Pero los investigadores ajenos a Intel que estuvieron muy involucrados en la respuesta a la falla Speculative_execution dijeron que los incansables esfuerzos de la compañía para lidiar con Spectre y Meltdown contribuyeron en gran medida a recuperar la buena voluntad de la gente.
"Pase lo que pase, se descubrirán cosas nuevas", afirmó Jon Masters, experto en arquitectura del grupo de servicios de TI empresariales de código abierto Red Hat (recientemente adquirido por IBM).
"Pero en el pasado nadie era consciente de estos problemas, por lo que no estaban dispuestos a sacrificar el rendimiento por la seguridad. Ahora, para Intel, la seguridad no es sólo una casilla de verificación, es una característica clave. "
Se estima que agregar sistemas básicos de defensa de ejecución especulativa a los chips Intel llevará de 4 a 5 años. Mientras tanto, además de los parches para procesadores heredados, Intel agregó su primer sistema de defensa física a los chips que anunció en octubre.
Pero rediseñar completamente el chip para resistir ataques de ejecución especulativa llevará tiempo. "No es común diseñar una microarquitectura de chip completa desde cero", dijo Masters, aunque Intel se apresuró a promocionar su progreso hasta el momento en lugar de centrarse en esta línea de tiempo más amplia. Pero sus investigadores de seguridad admiten que es importante una remodelación completa. La escala también es muy grande.
"A medida que se mitiguen las vulnerabilidades, los tiempos de respuesta variarán dependiendo del tipo de producto que se produzca", afirmó Manoharan de Intel.
"Si se tratara de una aplicación sencilla, a diferencia de un sistema operativo, un firmware de bajo nivel o un silicio, la complejidad es muy diferente. Nuestra capacidad para cambiar las cosas y resolver problemas reside en esto. Cada El extremo del espectro es diferente".
Días después de que Intel revelara Spectre y Meltdown, el entonces director ejecutivo Brian Krzanich anunció el compromiso de "La seguridad es lo primero".
"La conclusión es que la colaboración continua conducirá a las formas más rápidas y efectivas de restaurar la confianza de los clientes en la seguridad de sus datos", escribió Krzanich.
Desde entonces, muchos miembros de STORM han sido reclutados entre firmas consultoras de seguridad independientes y otros grupos de investigación externos para ayudar a Intel a resolver el problema.
“Compartimos nuestros conocimientos y experiencia con diferentes equipos de productos, pero no estamos vinculados a un producto específico”, afirma STORM Marion Marschalek, que se centra en el trabajo de análisis de seguridad de compiladores de software y se unió a Intel en 2017.
"Esto es especial en el sentido de que somos independientes del proceso de producción. Podemos profundizar sin limitaciones de tiempo".
STORM El equipo trabaja en una sala abierta en Intel. campus en Hillsboro, Oregón. “Como en las películas”, dijo Marsalek riendo. "Había muchas pizarras y mucha gente saltaba, dibujaba ideas en las paredes y las comentaba con los demás".
STORM incluso tiene una mascota no oficial del equipo: una alpaca, gracias al apoyo de todos. Una reunión que se lleva a cabo cada pocos meses en la granja de Blanco en la zona rural de Oregón.
Sin embargo, más allá de este ambiente relajado, STORM también se enfrenta a graves amenazas. Los chips de Intel se utilizan en una amplia gama de dispositivos informáticos en todo el mundo, desde dispositivos integrados y móviles hasta PC, servidores y supercomputadoras.
Para evitar que los miembros del equipo se sientan abrumados, Blanco trabaja duro para mantener los desafíos dentro de límites manejables.
"Para mí, es emocionante, puedo resolver problemas que la gente nunca antes había tenido que resolver. Estás definiendo el impacto, y para mí, eso es algo asombroso", explica Blanco.
"Para los investigadores menos experimentados, esto puede estar más allá de sus capacidades. Puede ser abrumador".
Esta es la forma en que Intel maneja la vulnerabilidad de seguridad Speculative_execution. Las ventajas son también los desafíos que enfrenta. caras, y también es la razón por la que Intel acepta el nuevo concepto de ataque al procesador.
"Es de esperar que Intel obtenga información de defensa detallada a partir de esto", afirmó Thomas Wenisch, investigador de arquitectura informática de la Universidad de Michigan.
Ha participado en investigaciones sobre ejecución especulativa, incluidos ataques a la tecnología Secure Enclave del procesador Intel.
"Si alguien encuentra una falla en una parte de un sistema, ¿cómo podemos hacer que las medidas de seguridad en otras partes sigan siendo efectivas? Con suerte veremos diseños de chips menos vulnerables".
p>Los investigadores de STORM parecen comprender lo que está en juego. Pero dado que Intel no ha implementado plenamente medidas de protección de hardware para protegerse contra ataques de ejecución especulativa durante años, siguen surgiendo nuevos tipos de amenazas y la empresa en su conjunto necesita mantener un enfoque a largo plazo de "primero la seguridad".
Lo mismo ocurre con la industria del silicio en su conjunto, que es una tarea difícil donde las protecciones de seguridad a menudo están reñidas con la velocidad y la flexibilidad. La búsqueda del máximo rendimiento es la razón por la que surgieron Spectre y Meltdown.
Las presiones económicas suelen ser desproporcionadas con las necesidades de seguridad. "Es difícil porque al final del día tienen que competir en rendimiento", dijo Winnis. No importa lo que suceda a su alrededor, la misión de STORM es profundizar continuamente en los riesgos que puedan surgir.
Después de todo, no deberían faltar oportunidades para que surjan estos riesgos.
Fuente|36氪