Desde o início de 2018, começou literalmente uma invasão de vulnerabilidades nas microarquiteturas de processadores, cujo desfile foi aberto por Meltdown e Spectre. Mais tarde, os pesquisadores de segurança da informação adicionaram L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS e outras vulnerabilidades descobertas ao estudar ataques em canais de terceiros a mecanismos de computação especulativos por processadores.
Essas vulnerabilidades, e ainda não descobertas, espreitam há anos e até décadas em algoritmos de previsão de ramificação e em outros mecanismos de processamento e armazenamento de dados pelo processador. Finalmente, finalmente, as mãos dos pesquisadores chegaram até eles, e todo o sistema harmonioso de processadores de alto desempenho baseado no processamento especulativo de dados falhou. Os patches de alguma forma resolvem esse problema, mas ao mesmo tempo reduzem significativamente o desempenho do processador. Ninguém sabe como lidar com isso, mas a Intel desenvolve opções para proteção eficaz contra ataques por meio de canais de terceiros há alguns anos. Uma dessas abordagens pode ser o conceito de memória protegida com acesso especulativo (SAPM, memória protegida por acesso especulativo).
O documento completo da proposta SAPM pode ser encontrado aqui. Até agora, este é apenas um conceito sem detalhes e uma implementação concreta, sem mencionar a incorporação em silício. O conceito está sendo desenvolvido por uma divisão de elite de especialistas em segurança da Intel sob a abreviatura STORM (STrategic Offensive Research & Mitigations). O STORM foi criado na empresa em 2017 com o objetivo de combater vulnerabilidades e ameaças às modernas plataformas de computação.
A idéia do SAPM é substituir a memória no processador por uma que possa, no nível da instrução, usar o atributo especial para colocar o processador na execução seqüencial de comandos ao executar cálculos especulativos. Então, sem um retorno satisfatório da instrução SAPM, outra ação especulativa (exceto as instruções SAPM) poderá ser suspensa e excluída se não for confiável.
A equipe do STORM reconhece que essas ações ainda levarão a uma diminuição no desempenho do processador, mas não será tão significativo quanto hoje em dia usando patches de software contra Meltdown, Spectre e outras vulnerabilidades. Por fim, os principais mecanismos de proteção contra ataques por meio de canais de terceiros serão transferidos para o processador na forma de blocos de hardware e isso ajudará a retornar o desempenho a um nível aceitável.
Os pesquisadores consideram que os ataques a canais de terceiros podem ser divididos de maneira grosseira em partes de clientes e servidores (front-end e back-end) como base para a implementação do conceito SAPM. Os mecanismos de ataque executados no lado “servidor” – no processador, são em muitos aspectos semelhantes entre si e, portanto, é possível criar uma unidade de hardware universal (arquitetura) para mitigar essa ameaça. Você pode aprender mais sobre o conceito neste link (documento em inglês).
.
Em 2025, a empresa privada russa MCST recebeu mais de 10.000 processadores Elbrus-2S3 de um…
O OpenAI Group está investindo US$ 500 milhões na SB Energy, uma subsidiária do SoftBank…
Na CES 2026, realizada esta semana em Las Vegas, EUA, as tecnologias de IA foram…
Usuários com privilégios de administrador agora podem desinstalar o aplicativo Microsoft Copilot pré-instalado em dispositivos…
A Microsoft descontinuou oficialmente o aplicativo Microsoft Lens para dispositivos iOS e Android, com efeito…
A Meizu cancelou oficialmente o lançamento do Meizu 22 Air modular, anunciando a decisão durante…