Intel пропонує новий тип пам'яті, щоб виправити недоліки спеку

Intel пропонує новий тип пам'яті, щоб виправити недоліки спеку

З часу розкриття атак бокових каналів, таких як Spectre та Meltdown, індустрія напівпровідників в цілому і Intel, зокрема, стикаються з проблемами безпеки, які створює цей клас атак. Хоча ці атаки, що тривають, в основному обговорювалися з точки зору того, що вони означають для Intel, наслідки для атаки бічних каналів для безпеки виходять за рамки будь-якої однієї компанії. До цих пір багато контрзаходів, розгорнутих проти «Спектра» та його поганих нерегулярних дітей, були специфічними для атак, з якими вони мали намір протидіяти. Дослідники з питань безпеки воліють заблокувати системи проти цілих класів нападу, а не потребувати виправлення кожної окремої проблеми, як це виникає, і команда дослідників Intel STORM (стратегічні наступальні дослідження та пом'якшення) запропонувала спосіб зробити це за допомогою нового тип пам'яті, яку вони називають Спекулятивна пам'ять, захищена від доступу.

Окремі діапазони пам'яті визначатимуться як захищена SAPM пам'ять. (PDF) Коли процесор виявить доступ до пам'яті, орієнтований на цю захищену оперативну пам’ять, він починає обробляти інструкції суворо послідовно і відмовляється брати участь у спекулятивному виконанні, поки інструкція щодо націлювання на SAPM не буде скасована. Програми можуть безкоштовно зберігати секретні дані в SAPM за потребою, але покарання за ефективність за читання цієї інформації буде лише тоді, коли до неї фактично доступ.

Intel вважає, що такий підхід є не тільки можливим, але і кращим. Наведена нижче діаграма Центру реагування на безпеку Майкрософт - старіша, починаючи з березня 2018 року. Вона передує розкриттю ряду додаткових умоглядних вразливих місць виконання. Причина, яку я показую, полягає в тому, що вона ілюструє, наскільки потенційними були стратегії пом'якшення проти «Спектра» та «Meltdown», не кажучи вже про атаки, виявлені з тих пір, або додаткові методи, які можуть бути знайдені в майбутньому.

Зображення Центру реагування на безпеку Microsoft
Зображення Центру реагування на безпеку Microsoft

Біла книга Intel також широко посилається на рамки обговорень, прийняті MSRC, яка концептуалізує спекулятивні атаки на виконання як такі, що містять передову та зворотну складові. У каркасі Microsoft, передня частина спекулятивної атаки бокового каналу - це те, що варіюється від методу атаки до методу атаки. Відкриті на сьогоднішній день атаки були в значній мірі схожими у всіх випадках і включають в себе "прихований канал, заснований на кеші". Задник Intel пише: "перетворює спекулятивно завантажений секрет у таємно-залежну кеш-лінію завантаження, яке вимірюється за допомогою аналізу бічних каналів хронометражу. Бек-енд потрібно виконати спекулятивно ПІСЛЯ спекулятивного навантаження секрету ».

Підхід SAPM стосуватиметься Spectre, Meltdown, L1TF (Foreshadow) та SSB. Це не захищатиме від RIDL або MDS, хоча реальний ризик цих підходів досить обмежений. Наскільки нам відомо, жодна атака в реальному світі, яка б використовувала «Спектр», «Зрив» або будь-яку з пов'язаних з цим уразливих умоглядних дій, ніколи не помічалася в дикій природі, і деякими з цих методів нападу справді важко скористатися, навіть в ідеалі обставини. Тільки тому, що ви можете обдурити процесор у розкритті спекулятивно виконаної інформації, це не означає, що ви можете ввести її в розкритті корисної інформації. Поки що ми не бачили жодних чорних шапок, які використовували б таку тактику для деталізації даних.

Команда STORM випустила свою статтю як пропозицію для громади, тож ми побачимо, що про це думають інші розробники. Якщо ця тактика спрацює, вона могла б значно звузити загальну поверхню атаки, представлену атаками у стилі Spectre. Хоча можливі й інші види використання бічних каналів - атаки бічних каналів за своєю внутрішньою сутністю не можна повністю запобігти - усунення методів, заснованих на кеш-пам'яті, все ще буде значним вдосконаленням. Ніщо в цій пропозиції не є специфічним або унікальним для Intel, тому це рішення може бути застосоване будь-якою компанією, яка вважає його корисною стратегією зменшення наслідків.

Читати далі

Microsoft розгортає мовчазний патч, щоб виправити ігрову продуктивність після оновлення
Microsoft розгортає мовчазний патч, щоб виправити ігрову продуктивність після оновлення

Microsoft випускає відомий випуск Rollback (KIR) для вирішення проблем з парою оновлень системи від початку цього місяця. Компанія зараз підтверджує, що "невелика підмножина" систем Windows 10 зазнала невдачі після оновлень.

Аркуш паперу може виправити дрейф джойкон
Аркуш паперу може виправити дрейф джойкон

Проблема двигуна джойкон Nintendo може бути фіксується з простим аркушем паперу, з усіх речей.

Kytch намагався виправити McDonald's Busted Macer Cream Machines, тепер він сумує з ланцюжком за 900 мільйонів доларів
Kytch намагався виправити McDonald's Busted Macer Cream Machines, тепер він сумує з ланцюжком за 900 мільйонів доларів

М'які машини ресторану настільки відомо, що це стало мемом, і є навіть веб-сайт, який відстежує відключення морозива. Запуск під назвою Kytch сподівався виправити цей загальнонаціональний кошмар з невеликим підключеним до Інтернету, який підключений до машин. Зараз Kytch є посудом McDonald's за 900 мільйонів доларів після того, як він розповів власникам франчайзингу, щоб видалити пристрої.

Нова кампанія Android закликає Apple "виправити текстові повідомлення"
Нова кампанія Android закликає Apple "виправити текстові повідомлення"

Android вистачило з дихотомією Blue-Ver-Green Blue-Green Apple.