Como complemento de los puntos que ya he hecho en la otra respuesta, señalaré dos inquietudes adicionales, señaladas en este elemento de The Register :
Primero:
Incluso si el código de un atacante adivina incorrectamente el "color" que necesita usar en su puntero malicioso (y la posibilidad de 1 en 16 de hacerlo bien no es muy trivial, al menos en este contexto) y la excepción del el procesador hace que la aplicación en cuestión se bloquee, lo que probablemente no será lo suficientemente bueno en muchos casos. El objetivo necesitará un software de seguridad o de supervisión de registros para (a) ver que se ha producido el bloqueo & reconozca la causa especial de la misma y (b) al menos haga sonar la alerta a los administradores sobre el ataque. (Por supuesto, preferiblemente se instalaría un sofisticado IDPS basado en host en los servidores del objetivo, capaz de reconocer el código de explotación que desencadenó la excepción y tomar contramedidas automáticas para evitar que se ejecute nuevamente en futuros ataques. Preferiblemente ...)
Si, por otro lado, los bloqueos de la aplicación pasan desapercibidos y las instancias bloqueadas simplemente vuelven a crear instancias suficientes las veces que el código del atacante tendrá esa posibilidad de 1 en 16 de igualar el color del bloque de memoria de 64 bits quiere cargar Sin pasar por esta línea de defensa. En otras palabras, si no presta atención a lo que hacen sus aplicaciones y servidores, es muy probable que se queme. (Sí, duh.)
Segundo:
Si un atacante puede encontrar alguna forma de discernir cuál es el color del bloque de memoria específico que desea cargar, el atacante puede ( puede ) simplemente poder simplemente establece el puntero a ese color . ¿Cuán vulnerable a los ataques en este sentido es probable que sea la nueva protección? Bueno, para comenzar a responder, es probable que se requieran más detalles técnicos que los que parecen estar disponibles hasta ahora sobre cómo va a funcionar todo esto. (Más un contestador que sabe mucho, mucho, mucho, mucho más sobre SPARC que yo).
Incluso con las preocupaciones / limitaciones anteriores, sin embargo, es una medida de seguridad realmente interesante basada en hardware que parece más ambiciosa que lo que los fabricantes de silicio otras arquitecturas (tos ... Intel ... ARM ... tos ) estamos tratando de hacer para mejorar la protección de la memoria en este momento. (Incluso si el concepto general de tener claves de protección / verificación de información para bloques de memoria no es nuevo). Realmente será bastante interesante ver cuánta diferencia real y positiva en la protección de exploits (si existe) hace que esto sea para las tiendas Oracle. .