Intel предлагает новый тип памяти для исправления спекулятивных ошибок

Intel предлагает новый тип памяти для исправления спекулятивных ошибок

С момента раскрытия атак по побочным каналам, таких как Spectre и Meltdown, полупроводниковая индустрия в целом и Intel в частности сталкиваются с проблемами безопасности, которые создает этот класс атак. Хотя эти продолжающиеся атаки в основном обсуждались с точки зрения их значения для Intel, последствия атак на побочные каналы выходят за рамки любой отдельной компании. До сих пор многие из контрмер, развернутых против Призрака и его плохо порожденных детей, были специфичны для атак, которым они были предназначены, чтобы противостоять. Исследователи в области безопасности предпочитают блокировать системы от целых классов атак, а не исправлять каждую отдельную проблему по мере ее возникновения, а группа исследователей из Intel STORM (Стратегические наступательные исследования и смягчение последствий) предложила способ сделать это, используя новый тип памяти они называют спекулятивным доступом к защищенной памяти.

Определенные диапазоны памяти будут определены как память, защищенная SAPM. (PDF) Когда ЦП обнаруживает доступ к памяти, предназначенный для этой защищенной ОЗУ, он начинает обрабатывать инструкции строго последовательным образом и отказывается участвовать в спекулятивном выполнении до тех пор, пока инструкция нацеливания SAPM не будет удалена. Приложения могут свободно хранить секретные данные в SAPM по мере необходимости, но при чтении этой информации при ее доступе будет иметь место только снижение производительности.

Intel считает, что такой подход не только возможен, но и предпочтителен. Следующая таблица от Microsoft Security Response Center является более старой, с марта 2018 года. Она предшествует раскрытию ряда дополнительных спекулятивных уязвимостей при выполнении. Причина, по которой я показываю это, состоит в том, что она показывает, насколько сложными были потенциально стратегии по смягчению последствий только для Spectre и Meltdown, не говоря уже об обнаруженных атаках с тех пор или дополнительных методах, которые могут быть найдены в будущем.

Изображение предоставлено Центром реагирования Microsoft Security
Изображение предоставлено Центром реагирования Microsoft Security

В официальном документе Intel также широко упоминается структура обсуждений, принятая MSRC, которая концептуализирует спекулятивные атаки на выполнение как содержащие внешний и внутренний компоненты. В разработке Microsoft внешний интерфейс спекулятивного выполнения побочного канала - это то, что варьируется от метода атаки к методу атаки. Серверная часть обнаруженных к настоящему времени атак во многом схожа и включает в себя «скрытый канал на основе кэша». Внутренняя часть, пишет Intel: «преобразует спекулятивно загруженный секрет в строку, зависящую от секрета» нагрузка, которую можно измерить с помощью анализа боковых каналов синхронизации. Бэк-энд должен быть спекулятивно выполнен ПОСЛЕ спекулятивной загрузки секрета ».

Подход SAPM будет касаться Spectre, Meltdown, L1TF (Foreshadow) и SSB. Это не защитит от RIDL или MDS, хотя реальный риск этих подходов весьма ограничен. Насколько нам известно, никаких реальных атак, использующих Spectre, Meltdown или любую из связанных с ними спекулятивных уязвимостей при выполнении, никогда не было обнаружено в дикой природе, и некоторые из этих методов атаки по сути трудно использовать в своих интересах, даже в идеале обстоятельства. Тот факт, что вы можете обмануть процессор при раскрытии спекулятивно исполняемой информации, не означает, что вы можете обмануть его при раскрытии полезной информации. До сих пор мы не видели ни одной черной шляпы, использующей эту тактику для проникновения в данные.

Команда STORM выпустила свой документ в качестве предложения для сообщества, так что посмотрим, что подумают другие разработчики. Если эта тактика сработает, она может значительно сузить общую поверхность атаки, представленную атаками в стиле Призрака. Хотя возможны другие виды эксплойтов по побочным каналам - атаки по побочным каналам, по своей сути, не могут быть полностью предотвращены - устранение методов, основанных на кеше, все равно будет представлять собой значительное улучшение. Ничто в предложении не является специфическим или уникальным для Intel, поэтому это решение может быть развернуто любой фирмой, которая посчитает его полезной стратегией смягчения последствий.

Читать далее

Xbox Series S ограничен емкостью памяти
Xbox Series S ограничен емкостью памяти

Xbox Series S был принят по большей части положительно, но низкая базовая память консоли делает Xbox Series X более выгодной для многих людей.

Micron объявляет о выпуске 176-слойной памяти NAND, объемные поставки продолжаются
Micron объявляет о выпуске 176-слойной памяти NAND, объемные поставки продолжаются

Сегодня Micron объявила о выпуске 176-слойной памяти NAND, что стало впечатляющим шагом вперед для отрасли.

Nvidia будет имитировать память AMD Smart Access на Ampere: отчет
Nvidia будет имитировать память AMD Smart Access на Ampere: отчет

Память AMD Smart Access еще даже не отправлена, но Nvidia утверждает, что может дублировать эту функцию.

Nvidia представляет графический процессор Ampere A100 80 ГБ с пропускной способностью памяти 2 ТБ / с
Nvidia представляет графический процессор Ampere A100 80 ГБ с пропускной способностью памяти 2 ТБ / с

На этой неделе Nvidia анонсировала графический процессор Ampere A100 объемом 80 ГБ для разработчиков программного обеспечения AI, которым действительно нужно немного места, чтобы размять ноги.