inte-new-id-pr-atk.jpg

Со времени раскрытия атак по побочным каналам, таких как Spectre и Meltdown, полупроводниковая индустрия, и особенно Intel, постоянно боролась с проблемами безопасности, создаваемыми этим классом атак. Однако до сих пор говорили только о предотвращении отдельных угроз, а не о защите побочного канала в целом. Исследователи из группы Intel STORM хотят это изменить.

Они предложили защиту, которая теоретически исключает все уязвимости, связанные с кэшированием побочных каналов, а именно: Spectre, Meltdown, L1TF (Foreshadow) и SSB. Остается проблема уязвимостей, использующих выборку из буфера, таких как RIDL, но это все еще значительное улучшение по сравнению с тем беспорядком, который мы наблюдаем сегодня.

Специалисты предлагают новый тип памяти, называемый SAPM – защищенная память. Дело в том, что конфиденциальные данные должны обрабатываться только последовательно, а не спекулятивно и не в порядке. Технически говоря, память SAPM предназначена для того, чтобы быть отдельным элементом оперативной памяти, созданным на лету с помощью инструкций процессора. Система создаст там отдельный буфер и не будет делать никаких прогнозов, пока инструкция не будет отозвана.

Intel отмечает, что при использовании метода SAPM падение производительности будет меньше, чем раньше. ЦП обнаружения доступа, нацеленный на защищенную область памяти, немедленно опустошит свой канал, загрузит только инструкции, связанные с доступом к SAPM, и затем продолжит работу последовательно. Преимуществ у этого метода два. Утечка спекулятивного выполнения из чувствительной области памяти не может произойти, потерю производительности несут только те операции, которые фактически подвергаются риску атаки.

Для статистического пользователя это отличная новость. Следует напомнить, что из-за атак по побочным каналам возникла какая-то паранойя. Специалисты пугают и изобретают новые функции безопасности. Между тем, не было зафиксировано ни одного случая кражи определенных данных таким образом. Доступ к шаблонам кэша — это одно, а другое — полезность извлеченных данных.

Смотрите также