英特尔提出SAPM内存类型解决方案以防止CPU漏洞


在2018年初,英特尔和其他处理器受到Meltdown,Spectre,L1TF,SGXSpectre,SWAPGSAttack,Zombieload和MDS漏洞的影响。漏洞影响深远。英特尔还大大加强了对安全性的投资,并不断寻找新的解决方案。

英特尔提出SAPM内存类型解决方案以防止CPU漏洞

拥有60人的安全研究团队,英特尔专门组建了一支名为“战略风暴研究与缓解”的“STORM”团队,其中包括12位安全精英,专门研究已知漏洞及其危害。最近,英特尔STORM团队提出了一种基于内存的漏洞硬件修复解决方案“ SAPM”,称为Speculative-Access Protected Memory,它通过在CPU内存中部署Meltdown,Foreshadow,MDS,SpectreRSB,Spoiler等硬件补丁来阻止任何预测性攻击。

“ SAPM可以应用于特定的内存范围,其属性是,对此类内存类型的任何内存访问都将被指令级序列化,这意味着,在SAPM访问成功退出之前,将停止超出SAPM访问指令的任何推测性执行。访问指令,”英特尔STORM开发人员在对SAPM基本原理的简短描述中说道。

它不会专门修复一个或多个已发现的漏洞,而是直接防御预测性攻击原理中的漏洞,因此该团队认为,除了防御现有攻击之外,它还可以防止将来的英特尔处理器出现新的漏洞。此方法也会在一定程度上导致CPU性能下降,但是可以认为影响比当前解决方案小得多。

SAPM技术详细信息可在此处获得。

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2019-10/160909.htm

相关内容