Intel пропонує новий тип пам'яті, щоб виправити недоліки спеку

Intel пропонує новий тип пам'яті, щоб виправити недоліки спеку

З часу розкриття атак бокових каналів, таких як Spectre та Meltdown, індустрія напівпровідників в цілому і Intel, зокрема, стикаються з проблемами безпеки, які створює цей клас атак. Хоча ці атаки, що тривають, в основному обговорювалися з точки зору того, що вони означають для Intel, наслідки для атаки бічних каналів для безпеки виходять за рамки будь-якої однієї компанії. До цих пір багато контрзаходів, розгорнутих проти «Спектра» та його поганих нерегулярних дітей, були специфічними для атак, з якими вони мали намір протидіяти. Дослідники з питань безпеки воліють заблокувати системи проти цілих класів нападу, а не потребувати виправлення кожної окремої проблеми, як це виникає, і команда дослідників Intel STORM (стратегічні наступальні дослідження та пом'якшення) запропонувала спосіб зробити це за допомогою нового тип пам'яті, яку вони називають Спекулятивна пам'ять, захищена від доступу.

Окремі діапазони пам'яті визначатимуться як захищена SAPM пам'ять. (PDF) Коли процесор виявить доступ до пам'яті, орієнтований на цю захищену оперативну пам’ять, він починає обробляти інструкції суворо послідовно і відмовляється брати участь у спекулятивному виконанні, поки інструкція щодо націлювання на SAPM не буде скасована. Програми можуть безкоштовно зберігати секретні дані в SAPM за потребою, але покарання за ефективність за читання цієї інформації буде лише тоді, коли до неї фактично доступ.

Intel вважає, що такий підхід є не тільки можливим, але і кращим. Наведена нижче діаграма Центру реагування на безпеку Майкрософт - старіша, починаючи з березня 2018 року. Вона передує розкриттю ряду додаткових умоглядних вразливих місць виконання. Причина, яку я показую, полягає в тому, що вона ілюструє, наскільки потенційними були стратегії пом'якшення проти «Спектра» та «Meltdown», не кажучи вже про атаки, виявлені з тих пір, або додаткові методи, які можуть бути знайдені в майбутньому.

Зображення Центру реагування на безпеку Microsoft
Зображення Центру реагування на безпеку Microsoft

Біла книга Intel також широко посилається на рамки обговорень, прийняті MSRC, яка концептуалізує спекулятивні атаки на виконання як такі, що містять передову та зворотну складові. У каркасі Microsoft, передня частина спекулятивної атаки бокового каналу - це те, що варіюється від методу атаки до методу атаки. Відкриті на сьогоднішній день атаки були в значній мірі схожими у всіх випадках і включають в себе "прихований канал, заснований на кеші". Задник Intel пише: "перетворює спекулятивно завантажений секрет у таємно-залежну кеш-лінію завантаження, яке вимірюється за допомогою аналізу бічних каналів хронометражу. Бек-енд потрібно виконати спекулятивно ПІСЛЯ спекулятивного навантаження секрету ».

Підхід SAPM стосуватиметься Spectre, Meltdown, L1TF (Foreshadow) та SSB. Це не захищатиме від RIDL або MDS, хоча реальний ризик цих підходів досить обмежений. Наскільки нам відомо, жодна атака в реальному світі, яка б використовувала «Спектр», «Зрив» або будь-яку з пов'язаних з цим уразливих умоглядних дій, ніколи не помічалася в дикій природі, і деякими з цих методів нападу справді важко скористатися, навіть в ідеалі обставини. Тільки тому, що ви можете обдурити процесор у розкритті спекулятивно виконаної інформації, це не означає, що ви можете ввести її в розкритті корисної інформації. Поки що ми не бачили жодних чорних шапок, які використовували б таку тактику для деталізації даних.

Команда STORM випустила свою статтю як пропозицію для громади, тож ми побачимо, що про це думають інші розробники. Якщо ця тактика спрацює, вона могла б значно звузити загальну поверхню атаки, представлену атаками у стилі Spectre. Хоча можливі й інші види використання бічних каналів - атаки бічних каналів за своєю внутрішньою сутністю не можна повністю запобігти - усунення методів, заснованих на кеш-пам'яті, все ще буде значним вдосконаленням. Ніщо в цій пропозиції не є специфічним або унікальним для Intel, тому це рішення може бути застосоване будь-якою компанією, яка вважає його корисною стратегією зменшення наслідків.

Читати далі

Експерименти МКС показують, що видобуток космосу отримує 400 відсотків від бактерій
Експерименти МКС показують, що видобуток космосу отримує 400 відсотків від бактерій

Нам знадобиться багато сировини для підтримки людських зусиль на інших планетах, а новий проект на Міжнародній космічній станції демонструє, як ми можемо зробити космічну видобуток на 400 відсотків ефективнішою.

Як стати майстром диспетчера завдань, за словами хлопця, який це написав
Як стати майстром диспетчера завдань, за словами хлопця, який це написав

Автор оригінального диспетчера завдань Windows має кілька порад щодо того, як використовувати його ефективніше, у тому числі кілька, про які ми ніколи не чули, - і один, який ми підкинули собі, якщо у вас є проблеми з тим, що диспетчер завдань застряг за повноекранними вікрами.

Належність AMD на TSMC не шкодить перспективам зростання компанії
Належність AMD на TSMC не шкодить перспективам зростання компанії

Придбати високоякісні компоненти ПК було важко майже півроку. Для цього існує ряд причин, включаючи наслідки пандемії, сплеск попиту на все обчислювальне обладнання та дефіцит постачання. Багато очних яблук пройшли навчання на таких ливарних заводах, як TSMC, до такої міри, що національні уряди поставили ...

AMD розкриває спектральну вразливість в CPU Zen 3
AMD розкриває спектральну вразливість в CPU Zen 3

AMD розкриває потенційну вразливість безпеки на його дзен 3 процесора з схожими до причальної атаки від декількох років тому, але компанія вважає, що ризик мінімальний.