Intel ma pomysł jak załatać większość luk w procesorach. Jeden uniwersalny patch
Od czasu ujawnienia ataków bocznokanałowych, takich jak Spectre i Meltdown, przemysł półprzewodników, a zwłaszcza Intel, nieustannie zmaga się z problemami bezpieczeństwa, jakie stwarza ta klasa ataków. Do tej pory mówiono jednak wyłącznie o zapobieganiu poszczególnym zagrożeniom, a nie zabezpieczeniu kanału bocznego jako całości. Badacze z grupy Intel STORM (Strategic Offensive Research and Mitigation) chcą to zmienić.
07.10.2019 | aktual.: 07.10.2019 18:23
Zaproponowali zabezpieczenie, które w teorii wyklucza wszystkie bocznokanałowe podatności bazujące na pamięci podręcznej, a więc Spectre, Meltdown, L1TF (Foreshadow) i SSB. Pozostaje problem luk wykorzystujących próbkowanie bufora, takich jak RIDL, ale to wciąż znacząca poprawa na tle rozgardiaszu, który widzimy obecnie.
Specjaliści proponują nowy rodzaj pamięci, zwany pamięcią chronioną SAPM. Chodzi o to, aby wrażliwe dane przetwarzane były wyłącznie w sposób szeregowy, a nie spekulatywny i poza kolejnością. Technicznie rzecz biorąc, pamięć SAPM ma być wydzielonym fragmentem pamięci RAM, tworzonym w locie przez instrukcję procesora. Układ stworzy tam odrębny bufor i do momentu wycofania instrukcji nie zastosuje żadnego przewidywania.
Intel zauważa, że w przypadku zastosowania metody SAPM spadek wydajności byłby mniejszy niż dotychczas. CPU wykrywający dostęp ukierunkowany na chroniony region pamięci natychmiast opróżniłby swój potok, ponownie pobierał tylko instrukcje związane z dostępem do SAPM, a następnie postępował szeregowo. Zalety tej metody są dwie. Wyciek wykonywania spekulatywnego z wrażliwego obszaru pamięci nie może się zdarzyć, a koszt w formie utraty wydajności ponoszą tylko operacje faktycznie zagrożone atakiem.
Dla statystycznego użytkownika to świetna wiadomość. Trzeba pamiętać, że w związku z bocznokanałowymi atakami zapanowała swoista paranoja. Specjaliści straszą i wymyślają kolejne zabezpieczenia. Tymczasem nie udokumentowano choćby jednego przypadku wykradzenia konkretnych danych w ten sposób. Dostęp do wzorców cache'u to jedno, drugie zaś – użyteczność wyciągniętych danych. Im mniej inwazyjne zabezpieczenie, tym lepiej.