Intel предлагает новый тип памяти для исправления спекулятивных ошибок

С момента раскрытия атак по побочным каналам, таких как Spectre и Meltdown, полупроводниковая индустрия в целом и Intel в частности сталкиваются с проблемами безопасности, которые создает этот класс атак. Хотя эти продолжающиеся атаки в основном обсуждались с точки зрения их значения для Intel, последствия атак на побочные каналы выходят за рамки любой отдельной компании. До сих пор многие из контрмер, развернутых против Призрака и его плохо порожденных детей, были специфичны для атак, которым они были предназначены, чтобы противостоять. Исследователи в области безопасности предпочитают блокировать системы от целых классов атак, а не исправлять каждую отдельную проблему по мере ее возникновения, а группа исследователей из Intel STORM (Стратегические наступательные исследования и смягчение последствий) предложила способ сделать это, используя новый тип памяти они называют спекулятивным доступом к защищенной памяти.
Определенные диапазоны памяти будут определены как память, защищенная SAPM. (PDF) Когда ЦП обнаруживает доступ к памяти, предназначенный для этой защищенной ОЗУ, он начинает обрабатывать инструкции строго последовательным образом и отказывается участвовать в спекулятивном выполнении до тех пор, пока инструкция нацеливания SAPM не будет удалена. Приложения могут свободно хранить секретные данные в SAPM по мере необходимости, но при чтении этой информации при ее доступе будет иметь место только снижение производительности.
Intel считает, что такой подход не только возможен, но и предпочтителен. Следующая таблица от Microsoft Security Response Center является более старой, с марта 2018 года. Она предшествует раскрытию ряда дополнительных спекулятивных уязвимостей при выполнении. Причина, по которой я показываю это, состоит в том, что она показывает, насколько сложными были потенциально стратегии по смягчению последствий только для Spectre и Meltdown, не говоря уже об обнаруженных атаках с тех пор или дополнительных методах, которые могут быть найдены в будущем.

В официальном документе Intel также широко упоминается структура обсуждений, принятая MSRC, которая концептуализирует спекулятивные атаки на выполнение как содержащие внешний и внутренний компоненты. В разработке Microsoft внешний интерфейс спекулятивного выполнения побочного канала - это то, что варьируется от метода атаки к методу атаки. Серверная часть обнаруженных к настоящему времени атак во многом схожа и включает в себя «скрытый канал на основе кэша». Внутренняя часть, пишет Intel: «преобразует спекулятивно загруженный секрет в строку, зависящую от секрета» нагрузка, которую можно измерить с помощью анализа боковых каналов синхронизации. Бэк-энд должен быть спекулятивно выполнен ПОСЛЕ спекулятивной загрузки секрета ».
Подход SAPM будет касаться Spectre, Meltdown, L1TF (Foreshadow) и SSB. Это не защитит от RIDL или MDS, хотя реальный риск этих подходов весьма ограничен. Насколько нам известно, никаких реальных атак, использующих Spectre, Meltdown или любую из связанных с ними спекулятивных уязвимостей при выполнении, никогда не было обнаружено в дикой природе, и некоторые из этих методов атаки по сути трудно использовать в своих интересах, даже в идеале обстоятельства. Тот факт, что вы можете обмануть процессор при раскрытии спекулятивно исполняемой информации, не означает, что вы можете обмануть его при раскрытии полезной информации. До сих пор мы не видели ни одной черной шляпы, использующей эту тактику для проникновения в данные.
Команда STORM выпустила свой документ в качестве предложения для сообщества, так что посмотрим, что подумают другие разработчики. Если эта тактика сработает, она может значительно сузить общую поверхность атаки, представленную атаками в стиле Призрака. Хотя возможны другие виды эксплойтов по побочным каналам - атаки по побочным каналам, по своей сути, не могут быть полностью предотвращены - устранение методов, основанных на кеше, все равно будет представлять собой значительное улучшение. Ничто в предложении не является специфическим или уникальным для Intel, поэтому это решение может быть развернуто любой фирмой, которая посчитает его полезной стратегией смягчения последствий.
Читать далее

Текущие измерения производительности x86 и Apple M1 ошибочны
Между архитектурами процессоров x86 и ARM существует внутренняя разница, которая затрудняет сравнение производительности - и это не было замечено на первоначальной волне освещения.

Телескоп Хаббла Все еще в автономном режиме как NASA устраняет ошибку памяти
НАСА изначально надеялась, что это будет быстрой заменой для резервного копирования оборудования, но причина отказа было трудно отслеживать. Команда все еще работает над решением, но он собирается принять много устранения неполадок, чтобы отслеживать глюк.

AI заказывает драйверы доставки Amazon для ошибок, которые они не делают
Водители Amazon наказываются за ошибки вождения, которые они не делают, и это ценовые доставки компаний имеют много денег.

НАСА все еще работает над ремонтом Хаббла после последней ошибки
Хаббл сообщил о ошибке 23 октября из-за потери сообщений синхронизации данных. Через два дня еще одна партия сообщений была потеряна, заставляя инструмент ввести безопасный режим. Опять таки.