Intel предлагает новый тип памяти для исправления спекулятивных ошибок

С момента раскрытия атак по побочным каналам, таких как Spectre и Meltdown, полупроводниковая индустрия в целом и Intel в частности сталкиваются с проблемами безопасности, которые создает этот класс атак. Хотя эти продолжающиеся атаки в основном обсуждались с точки зрения их значения для Intel, последствия атак на побочные каналы выходят за рамки любой отдельной компании. До сих пор многие из контрмер, развернутых против Призрака и его плохо порожденных детей, были специфичны для атак, которым они были предназначены, чтобы противостоять. Исследователи в области безопасности предпочитают блокировать системы от целых классов атак, а не исправлять каждую отдельную проблему по мере ее возникновения, а группа исследователей из Intel STORM (Стратегические наступательные исследования и смягчение последствий) предложила способ сделать это, используя новый тип памяти они называют спекулятивным доступом к защищенной памяти.
Определенные диапазоны памяти будут определены как память, защищенная SAPM. (PDF) Когда ЦП обнаруживает доступ к памяти, предназначенный для этой защищенной ОЗУ, он начинает обрабатывать инструкции строго последовательным образом и отказывается участвовать в спекулятивном выполнении до тех пор, пока инструкция нацеливания SAPM не будет удалена. Приложения могут свободно хранить секретные данные в SAPM по мере необходимости, но при чтении этой информации при ее доступе будет иметь место только снижение производительности.
Intel считает, что такой подход не только возможен, но и предпочтителен. Следующая таблица от Microsoft Security Response Center является более старой, с марта 2018 года. Она предшествует раскрытию ряда дополнительных спекулятивных уязвимостей при выполнении. Причина, по которой я показываю это, состоит в том, что она показывает, насколько сложными были потенциально стратегии по смягчению последствий только для Spectre и Meltdown, не говоря уже об обнаруженных атаках с тех пор или дополнительных методах, которые могут быть найдены в будущем.

В официальном документе Intel также широко упоминается структура обсуждений, принятая MSRC, которая концептуализирует спекулятивные атаки на выполнение как содержащие внешний и внутренний компоненты. В разработке Microsoft внешний интерфейс спекулятивного выполнения побочного канала - это то, что варьируется от метода атаки к методу атаки. Серверная часть обнаруженных к настоящему времени атак во многом схожа и включает в себя «скрытый канал на основе кэша». Внутренняя часть, пишет Intel: «преобразует спекулятивно загруженный секрет в строку, зависящую от секрета» нагрузка, которую можно измерить с помощью анализа боковых каналов синхронизации. Бэк-энд должен быть спекулятивно выполнен ПОСЛЕ спекулятивной загрузки секрета ».
Подход SAPM будет касаться Spectre, Meltdown, L1TF (Foreshadow) и SSB. Это не защитит от RIDL или MDS, хотя реальный риск этих подходов весьма ограничен. Насколько нам известно, никаких реальных атак, использующих Spectre, Meltdown или любую из связанных с ними спекулятивных уязвимостей при выполнении, никогда не было обнаружено в дикой природе, и некоторые из этих методов атаки по сути трудно использовать в своих интересах, даже в идеале обстоятельства. Тот факт, что вы можете обмануть процессор при раскрытии спекулятивно исполняемой информации, не означает, что вы можете обмануть его при раскрытии полезной информации. До сих пор мы не видели ни одной черной шляпы, использующей эту тактику для проникновения в данные.
Команда STORM выпустила свой документ в качестве предложения для сообщества, так что посмотрим, что подумают другие разработчики. Если эта тактика сработает, она может значительно сузить общую поверхность атаки, представленную атаками в стиле Призрака. Хотя возможны другие виды эксплойтов по побочным каналам - атаки по побочным каналам, по своей сути, не могут быть полностью предотвращены - устранение методов, основанных на кеше, все равно будет представлять собой значительное улучшение. Ничто в предложении не является специфическим или уникальным для Intel, поэтому это решение может быть развернуто любой фирмой, которая посчитает его полезной стратегией смягчения последствий.
Читать далее

Раджа Кодури из Intel представит на предстоящей конференции Samsung Foundry
На этой неделе Раджа Кодури из Intel выступит на литейном мероприятии Samsung - и этого не случилось бы, если бы Intel не было, что сказать.

Новые детали Intel Rocket Lake: обратная совместимость, графика Xe, Cypress Cove
Intel опубликовала немного больше информации о Rocket Lake и его 10-нм процессоре, который был перенесен на 14-нм.

Intel представляет новые мобильные графические процессоры Xe Max для создателей контента начального уровня
Intel выпустила новый потребительский мобильный графический процессор, но у него очень специфический вариант использования, по крайней мере, на данный момент.

Обзор Ryzen 9 5950X и 5900X: AMD демонстрирует Zen 3 против последних бастионов производительности Intel
AMD продолжает натиск на то, что когда-то было бесспорным дерн Intel.