Denne artikkelen er produsert og finansiert av NTNU - les mer.

Sikkerhetshullet oppstår når mikroprosessorer forsøker å gjette seg til hva de skal gjøre i neste omgang. (Illustrasjon: Montasj; Elise Kjørstad, logo; Natascha Eibl CCO)
Sikkerhetshullet oppstår når mikroprosessorer forsøker å gjette seg til hva de skal gjøre i neste omgang. (Illustrasjon: Montasj; Elise Kjørstad, logo; Natascha Eibl CCO)

Tetter beryktede sikkerhetshull

Meltdown og Spectre angriper et sikkerhetshull i datamaskiner som har vært vanskelig å tette. Nå mener forskere de har en ny og bedre løsning.

Publisert

Meltdown, Spectre og beslektede angrep utnytter et fundamentalt sikkerhetshull i mikroprosessorer, og dermed de fleste moderne datamaskiner og mobiltelefoner. De første større angrepene kom i fjor. Forsvarsmulighetene har vært begrensede og har gjerne ført til at datamaskinene gikk mye treigere.

Eksisterende forsvar går også direkte på spesifikke sikkerhetshull. Det underliggende problemet er ikke løst skikkelig.

Men nå legger forskere fra NTNU, Uppsala universitet og Universidad de Murcia frem en mer forlokkende løsning. Det skjer ved International Symposium on Computer Architecture (ISCA) i slutten av juni. ISCA er en konferanse som bringer sammen verdens ledende forskere i dataarkitektur.

– Løsningen gjør at prestasjonen til datamaskinene, energieffektiviteten og sikkerheten blir bedre enn med andre løsninger, sier førsteamanuensis Magnus Själander ved NTNUs Institutt for datateknologi og informatikk.

Utnytter gjetninger

Sikkerhetshullet oppstår når mikroprosessorer forsøker å gjette seg til hva de skal gjøre i neste omgang. Gjetninger er den vanlige fremgangsmåten for å gjøre prosesser i datamaskiner raskere, fordi det fører til at kapasiteten utnyttes bedre.

– I teorien skal feilaktige gjetninger ikke etterlate seg spor, men det gjør de likevel, sier Själander.

Disse sporene utnytter blant annet Meltdown og Spectre til å innhente informasjon fra såkalte sidekanaler. I neste omgang blir denne informasjonen brukt til å komme seg forbi sikkerhetstiltak og få tak i for eksempel passord og krypteringsnøkler. Angrep på disse sidekanalene har vært kalt en «akilleshæl for datasikkerheten». Arbeidet med å finne et godt forsvar har vært intenst og verdensomspennende. Men nå er altså en forbedret løsning her.

Denne videoen forklarer kort hvordan sikkerhetshullene brukes til å stjele informasjon.

Gjetter annerledes

Själander har jobbet sammen med Christos Sakalis, Stefanos Kaxiras, Alberto Ros og Alexandra Jimborean.

– Vi har funnet en annen måte å gjette på, oppsummerer førsteamanuensis Själander.

Denne metoden forsinker deler av gjetningsprosessen og bruker en annen måte for å forutsi tallverdier. Dette skal være helt usynlig for utenforstående.

Alt dette skjer uten å forsinke prosessoren mer enn elleve prosent, og ved å bruke bare syv prosent mer energi. En tidligere løsning forsinket prosessoren med 46 prosent, og økte energiforbruket med 51 Prosent.

– Dette gjør at vår metode er mer egnet i praktisk bruk, sier Själander.

Referanse:

Sakalis, C. m.fl: “Efficient Invisible Speculative Execution through Selective Delay and Value Prediction”. In The 46th Annual International Symposium on Computer Architecture (ISCA ’19), (June 22–26, 2019) Phoenix, AZ, USA. ACM, New York, NY, USA, 13 pages. ISCA 2019, program.