
Crédito: Pixabay / CC0 Public Domain
Los científicos informáticos han desarrollado un nuevo marco de compilación, llamado Swivel, para proteger WebAssembly, o Warm, contra los ataques de Spectre, la clase de ataques de ejecución, que explotan la forma en que los procesadores predicen los cálculos que deben suceder a continuación. El equipo presentara su investigación en el Simposio de Seguridad de USENIX que tendrá lugar del 11 al 13 de agosto de 2021.
Wasm es un conjunto de instrucciones que se ha utilizado cada vez más para aislar el código que no es de confianza fuera del navegador. Pero, desafortunadamente, los ataques de Spectre pueden eludir las garantías de aislamiento de Wasm. Para evitar esto, Swivel se asegura de que el código potencialmente malicioso no pueda usar ataques de Spectre para salir de Wasm sandox o forzar a otro cliente de Wasm o al proceso de incrustación a filtrar datos secretos.
Swivel hace esto a través de dos enfoques diferentes: un enfoque de solo software que se puede utilizar en CPU existentes; y un enfoque asistido por hardware que utiliza extensiones disponibles en las CPU Intel de 11ª generación.
Informes: los chips Intel tienen nuevas fallas de seguridad
Documento completo: www.usenix.org/system/files/sec21fall-narayan.pdf
Citación: Un nuevo método para proteger WebAssembly contra ataques de Spectre (2021, 11 de agosto) recuperado el 11 de agosto de 2021 de https://techxplore.com/news/2021-08-method-webassembly-spectre.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.