新訊

Intel 發表可緩解 Spectre 類漏洞的硬體保護方案

Intel 最近發表了一篇論文,詳細介紹了一種新型的 CPU 記憶體提案,該提案可以緩解包括 Spectre 以及類漏洞的側通道攻擊。



intel_sapm.jpg

Intel 戰略攻勢與緩解研究小組 STORM 提出了有關於仍在研究當中的 SAPM 功能,該功能全名為 Speculative-Access Protected Memory 投機存取記憶體保護,SAMP 將用更安全的記憶體標準來取代現有的 CPU 記憶體規則,新的方案會在 CPU 記憶體中實施可靠的硬體修復,實質上包括已知的推測性存取區塊,更強的抵禦 Spectre 類的側通道攻擊,包括 Meltdown、Foreshadow、MDS、SpectreRSB 和 Spoiler 等安全漏洞。

STORM 研究小組上周發表的論文表示,SAMP 的開發目前僅處於"理論和可能實施方案"級別,換句話說就是還未有具體立即實施的可能,要列入可行的解決方案還需要大量的測試。

另外 STORM 也表示 SAMP 將會帶來 CPU 效能上的損失,SAMP 會造成記憶體占用提高,但這類的執行操作僅占用總執行量的一小部分,其影響應該會小於目前的軟體防護補丁。

SAMP 並不是解決所有側通道攻擊,而是解決這些攻擊有關的後端操作。

來源:https://www.tomshardware.com/news/intel-sapm-spectre-cpu-hardware-mitigation-security,40529.html

dogkoon

進階會員
已加入
10/25/03
訊息
1,592
互動分數
28
點數
48
為何不補漏洞只是緩解? 是會大大降低效能??
 

butterfish15

初級會員
已加入
10/9/19
訊息
2
互動分數
2
點數
3
SAMP 並不是解決所有側通道攻擊,而是解決這些攻擊有關的後端操作。

這句話不是沒看懂原文,不然就是有嚴重語病。原文是說每一種Spectre類攻擊可以被分成兩半,前端與後端,幾乎所有Spectre類攻擊的後端都相同,SAMP設計可以根本上的解決這些後端問題,換句話說SAMP可以阻止幾乎所有已知和未知的Spectre類攻擊。
 

butterfish15

初級會員
已加入
10/9/19
訊息
2
互動分數
2
點數
3
為何不補漏洞只是緩解? 是會大大降低效能??
緩解是這篇翻譯文自己寫的,基本上如果SAMP成功的話幾乎等於補了此漏洞。

CPU單核效能在約二十年前在硬體設計上已寄撞牆了,“推測執行” (Speculative execution) 讓所有廠商有辦法繼續提升性能,推測執行的原理基本上就是在猜一個程式未來的走向,與其等程式算完才知道該往岔路的哪個方向走,還不如先準備最有可能的下一步這樣就不會空轉可以無縫接軌。所有現代處理器都有推測執行。

Spectre類漏洞就是用旁敲側擊的間接方式來從推測執行所造成的各種現象中擷取資訊。有人喜歡用圖書館來比喻第一代Spectre,假設書架是記憶體、書是資訊、管理員是處理器、推車是處理器快取,管理員可能會在算出借書的人是否有權限前就先去取書了,如果有權限才會交給借書人,但是下一個人可以隨機借一本書,如果跟剛剛沒權限被丟在旁邊車架上的是同一本管理員回覆的反應速度就會明顯快很多,你可以要求每次借書後車架都必須要清空但是這樣就會降低整理處理器效能(現在的補丁)。旁敲側擊的方式也防不勝防,你可以聽管理員腳步聲、測空氣二氧化碳濃度、測量外牆紅外線散發各式各樣意想不到的方法,這就是為何當初Spectre被發現時造成電腦安全界一片譁然。

SAMP在記憶體隔出專門受保護的區域,等於乾脆就在旁邊再蓋一間圖書館分館,作業系統把需要保護的資訊例如密碼存放其中,這座分館運行上完全沒有推測執行的功能,所有事情都必須要等到上一步完成才能做,也可以加入各式各樣的保護措施不用擔心拖慢整體的性能。

當然作業系統核心被攻陷時SAMP也沒用,但Spectre最大的問題就是可以在不攻陷作業系統的情況下就竊取資訊,SAMP透過記憶體和處理器的合作把控制權交還給作業系統。而且如果你的作業系統已經被攻陷的話駭客已經有系統最高權限根本輪不到擔心Spectre。
 
  • Like
Reactions: Risger and soothepain
▌延伸閱讀