- PVSM.RU - https://www.pvsm.ru -

Intel предложила концепцию памяти с защитой от «спекулятивных» атак

Intel предложила концепцию памяти с защитой от «спекулятивных» атак

С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязвимости, которые были открыты при изучении атак по сторонним (побочным) каналам на механизмы спекулятивных вычислений процессорами.

Эти и ещё не открытые уязвимости годами и даже десятилетиями таились в алгоритмах предсказания ветвлений и в других механизмах обработки и хранения данных процессором. Просто до них, наконец, дошли руки исследователей, и вся стройная система высокой производительности процессоров на основе спекулятивной обработки данных дала сбой. Заплатки как-то решают эту проблему, но при этом ощутимо снижают производительность процессоров. Как с этим бороться, пока никто не знает, но в Intel уже пару лет разрабатывают варианты для эффективной защиты от атак по сторонним каналам. Одним из таких подходов может стать концепция защищённой памяти со спекулятивным доступом (SAPM, Speculative-Access Protected Memory).

Полностью документ с предложением по SAPM можно найти по этой ссылке. Пока это только концепция без деталей и конкретной реализации, не говоря уже о воплощении в кремнии. Разработкой концепции занимается элитное подразделение специалистов по безопасности компании Intel под аббревиатурой STORM (STrategic Offensive Research & Mitigations). Подразделение STORM создано в компании в 2017 году с целью противодействовать уязвимостям и угрозам современным вычислительным платформам.

Intel предложила концепцию памяти с защитой от «спекулятивных» атак

Идея SAPM заключается в том, чтобы заменить в процессоре память на такую, которая могла бы на уровне инструкций с помощью специального атрибута переводить процессор в режим последовательного исполнения команд при выполнении спекулятивных вычислений. Тогда без удовлетворительного возврата SAPM-инструкции иное спекулятивное действие (кроме инструкций SAPM) могло бы быть приостановленным и удалённым, если оно не является доверенным.

В команде STORM признают, что подобные действия всё равно приведут к снижению производительности процессоров, но оно будет не таким значительным, как сегодня с использованием программных заплаток против Meltdown, Spectre и других уязвимостей. В конечном итоге основные механизмы по защите от атак по сторонним каналам переедут в процессор в виде аппаратных блоков и это поможет вернуть производительность до приемлемого уровня.

Intel предложила концепцию памяти с защитой от «спекулятивных» атак

Базовым для реализации концепции SAPM исследователи считают то, что атаки по сторонним каналам грубо и условно можно разделить на клиентскую и серверную части (frontend и backend). Механизмы атаки, исполняемые на стороне «сервера» ― в процессоре, во многом похожи друг на друга и поэтому возможно создание универсального аппаратного блока (архитектуры) для смягчения этой угрозы. Подробнее о концепции можно узнать по этой ссылке (документ на английском языке).

Источник [1]

Источник [2]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/gadzhety-i-ustrojstva-dlya-gikov/331850

Ссылки в тексте:

[1] Источник: https://3dnews.ru/994985

[2] Источник: http://supreme2.ru/intel-%d0%bf%d1%80%d0%b5%d0%b4%d0%bb%d0%be%d0%b6%d0%b8%d0%bb%d0%b0-%d0%ba%d0%be%d0%bd%d1%86%d0%b5%d0%bf%d1%86%d0%b8%d1%8e-%d0%bf%d0%b0%d0%bc%d1%8f%d1%82%d0%b8-%d1%81-%d0%b7%d0%b0%d1%89%d0%b8%d1%82/