Meltdown y Spectre

Google simplemente les dio a los fabricantes de chips la información deseada, el parche que soluciona las vulnerabilidades Meltdown y Spectre. En una publicación en el blog de seguridad de la empresa, dos ingenieros de Google afirman que han encontrado un parche de nivel de chip único que se ha implementado en toda la infraestructura de la empresa. Este genera disminuciones menores en cuanto a rendimiento general, por lo que son muy buenas noticias.

La empresa también ha publicado los puntos principales de la nueva técnica, conocida como ReptOnline, con la esperanza de que diferentes corporaciones sean capaces de aplicar la técnica de manera similar. Si las afirmaciones son válidas, significaría que Intel y otros han evitado la desaceleración catastrófica que muchos habían predicho.

“Ha habido especulaciones de que el despliegue de KPTI causa una desaceleración significativa del rendimiento”, dice la publicación, en relación con la técnica de “Aislamiento de la tabla de página del núcleo” de la empresa. “El rendimiento puede variar, ya que el impacto de las mitigaciones KPTI depende de la tasa de llamadas al sistema realizadas por una aplicación. En la mayoría de nuestras cargas de trabajo, incluida nuestra infraestructura en la nube, vemos un impacto insignificante en el rendimiento”.

ReptOnline

Las noticias son particularmente significativas para Google Cloud, ya que algunos ven los servicios en la nube como excepcionalmente vulnerables a los problemas del nuevo procesador. De acuerdo con la publicación, ReptOnline ya se ha implementado en el sistema sin afectar significativamente la velocidad.

“Por supuesto, Google recomienda realizar pruebas exhaustivas antes de su implementación” continúa diciendo el artículo. “No podemos garantizar un rendimiento o impacto operativo en particular.”

La propia Intel pronunció que las relentizaciónes serían “altamente dependientes de la carga de trabajo y, para el usuario medio, no deberían ser significativas”. Esos reclamos fueron recibidos con escepticismo, y muchos los vieron como un esfuerzo por Intel para minimizar el impacto de las nuevas vulnerabilidades públicas.

La nueva técnica solo se aplica a una de las tres variantes involucradas en los nuevos ataques. Sin embargo, es la variante más difícil de abordar. Las otras dos vulnerabilidades, “bypass de comprobación de límites” y “carga de caché de datos deshonestos”, se abordarán a nivel de programa y sistema operativo, respectivamente, y es poco probable que produzcan las mismas ralentizaciones en todo el sistema.

En Google, hemos estado investigando estrategias de mitigación para la nueva clase de exploits descubiertos por el equipo de Project Zero que afectan la ejecución especulativa. Queríamos compartir una técnica de modificación binaria que hemos desarrollado para proteger contra la “inyección de blanco de rama”, también conocida como “Spectre”. Se basa en el hecho de que muchas CPU implementan un predictor separado para retornos de funciones. Cuando está disponible, este predictor se utiliza con alta prioridad, lo que permite la construcción de una rama indirecta que está a salvo de los ataques basados ​​en la especulación.

Esta es una gran solución a la vez que rápida de Google, ahora sabemos que estamos protegidos con la técnica ReptOnline que esperemos que todos los fabricantes la implementen.

Si tienes Telegram y no te quieres perder ninguna de nuestras noticias, únete a nuestro canal: Telegram ElCamioneroGeek.es

avatar
  Suscribete a las respuestas  
Notificar...