Intel ma pomysł jak załatać większość luk w procesorach. Jeden uniwersalny patch

Od czasu ujawnienia ataków bocznokanałowych, takich jak Spectre i Meltdown, przemysł półprzewodników, a zwłaszcza Intel, nieustannie zmaga się z problemami bezpieczeństwa, jakie stwarza ta klasa ataków. Do tej pory mówiono jednak wyłącznie o zapobieganiu poszczególnym zagrożeniom, a nie zabezpieczeniu kanału bocznego jako całości. Badacze z grupy Intel STORM (Strategic Offensive Research and Mitigation) chcą to zmienić.

(fot. Shutterstock.com)(fot. Shutterstock.com)
Piotr Urbaniak

Zaproponowali zabezpieczenie, które w teorii wyklucza wszystkie bocznokanałowe podatności bazujące na pamięci podręcznej, a więc Spectre, Meltdown, L1TF (Foreshadow) i SSB. Pozostaje problem luk wykorzystujących próbkowanie bufora, takich jak RIDL, ale to wciąż znacząca poprawa na tle rozgardiaszu, który widzimy obecnie.

Specjaliści proponują nowy rodzaj pamięci, zwany pamięcią chronioną SAPM. Chodzi o to, aby wrażliwe dane przetwarzane były wyłącznie w sposób szeregowy, a nie spekulatywny i poza kolejnością. Technicznie rzecz biorąc, pamięć SAPM ma być wydzielonym fragmentem pamięci RAM, tworzonym w locie przez instrukcję procesora. Układ stworzy tam odrębny bufor i do momentu wycofania instrukcji nie zastosuje żadnego przewidywania.

Intel zauważa, że w przypadku zastosowania metody SAPM spadek wydajności byłby mniejszy niż dotychczas. CPU wykrywający dostęp ukierunkowany na chroniony region pamięci natychmiast opróżniłby swój potok, ponownie pobierał tylko instrukcje związane z dostępem do SAPM, a następnie postępował szeregowo. Zalety tej metody są dwie. Wyciek wykonywania spekulatywnego z wrażliwego obszaru pamięci nie może się zdarzyć, a koszt w formie utraty wydajności ponoszą tylko operacje faktycznie zagrożone atakiem.

Dla statystycznego użytkownika to świetna wiadomość. Trzeba pamiętać, że w związku z bocznokanałowymi atakami zapanowała swoista paranoja. Specjaliści straszą i wymyślają kolejne zabezpieczenia. Tymczasem nie udokumentowano choćby jednego przypadku wykradzenia konkretnych danych w ten sposób. Dostęp do wzorców cache'u to jedno, drugie zaś – użyteczność wyciągniętych danych. Im mniej inwazyjne zabezpieczenie, tym lepiej.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Masz mObywatela? Niektóre funkcje będą niedostępne
Masz mObywatela? Niektóre funkcje będą niedostępne
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
Koniec Messenger.com. Wszystko, co musisz wiedzieć
Koniec Messenger.com. Wszystko, co musisz wiedzieć
Microsoft potwierdza: Windows 11 przyspieszy
Microsoft potwierdza: Windows 11 przyspieszy
ProgramData - co to jest i czy można tam sprzątać?
ProgramData - co to jest i czy można tam sprzątać?
Używasz mObywatela? Koniecznie zapisz ten numer telefonu
Używasz mObywatela? Koniecznie zapisz ten numer telefonu
Skyscanner trafił do ChatGPT. Lotów można szukać zwykłą rozmową
Skyscanner trafił do ChatGPT. Lotów można szukać zwykłą rozmową
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯