Categorias: Tecnologia

A Intel propôs um conceito de memória com proteção contra ataques “especulativos”


Desde o início de 2018, começou literalmente uma invasão de vulnerabilidades nas microarquiteturas de processadores, cujo desfile foi aberto por Meltdown e Spectre. Mais tarde, os pesquisadores de segurança da informação adicionaram L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS e outras vulnerabilidades descobertas ao estudar ataques em canais de terceiros a mecanismos de computação especulativos por processadores.

Essas vulnerabilidades, e ainda não descobertas, espreitam há anos e até décadas em algoritmos de previsão de ramificação e em outros mecanismos de processamento e armazenamento de dados pelo processador. Finalmente, finalmente, as mãos dos pesquisadores chegaram até eles, e todo o sistema harmonioso de processadores de alto desempenho baseado no processamento especulativo de dados falhou. Os patches de alguma forma resolvem esse problema, mas ao mesmo tempo reduzem significativamente o desempenho do processador. Ninguém sabe como lidar com isso, mas a Intel desenvolve opções para proteção eficaz contra ataques por meio de canais de terceiros há alguns anos. Uma dessas abordagens pode ser o conceito de memória protegida com acesso especulativo (SAPM, memória protegida por acesso especulativo).
O documento completo da proposta SAPM pode ser encontrado aqui. Até agora, este é apenas um conceito sem detalhes e uma implementação concreta, sem mencionar a incorporação em silício. O conceito está sendo desenvolvido por uma divisão de elite de especialistas em segurança da Intel sob a abreviatura STORM (STrategic Offensive Research & Mitigations). O STORM foi criado na empresa em 2017 com o objetivo de combater vulnerabilidades e ameaças às modernas plataformas de computação.

A idéia do SAPM é substituir a memória no processador por uma que possa, no nível da instrução, usar o atributo especial para colocar o processador na execução seqüencial de comandos ao executar cálculos especulativos. Então, sem um retorno satisfatório da instrução SAPM, outra ação especulativa (exceto as instruções SAPM) poderá ser suspensa e excluída se não for confiável.
A equipe do STORM reconhece que essas ações ainda levarão a uma diminuição no desempenho do processador, mas não será tão significativo quanto hoje em dia usando patches de software contra Meltdown, Spectre e outras vulnerabilidades. Por fim, os principais mecanismos de proteção contra ataques por meio de canais de terceiros serão transferidos para o processador na forma de blocos de hardware e isso ajudará a retornar o desempenho a um nível aceitável.

Os pesquisadores consideram que os ataques a canais de terceiros podem ser divididos de maneira grosseira em partes de clientes e servidores (front-end e back-end) como base para a implementação do conceito SAPM. Os mecanismos de ataque executados no lado “servidor” – no processador, são em muitos aspectos semelhantes entre si e, portanto, é possível criar uma unidade de hardware universal (arquitetura) para mitigar essa ameaça. Você pode aprender mais sobre o conceito neste link (documento em inglês).
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

Reddit irá reprimir os criadores de conteúdo de treinamento de IA

A administração da plataforma Reddit anunciou que atualizará as exceções para robôs (arquivo robots.txt), que…

1 semana atrás

O desenvolvedor do Robotaxi, Cruise, é chefiado por um ex-executivo do Xbox

Marc Whitten, um engenheiro e veterano da indústria de jogos que esteve na vanguarda do…

1 semana atrás

Em resposta a inúmeras reclamações, o primeiro patch para Elden Ring: Shadow of the Erdtree tornou os jogadores mais fortes

A editora Bandai Namco e os desenvolvedores do estúdio FromSoftware anunciaram o lançamento do primeiro…

1 semana atrás