Categorias: Tecnologia

A Intel propôs um conceito de memória com proteção contra ataques “especulativos”


Desde o início de 2018, começou literalmente uma invasão de vulnerabilidades nas microarquiteturas de processadores, cujo desfile foi aberto por Meltdown e Spectre. Mais tarde, os pesquisadores de segurança da informação adicionaram L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS e outras vulnerabilidades descobertas ao estudar ataques em canais de terceiros a mecanismos de computação especulativos por processadores.

Essas vulnerabilidades, e ainda não descobertas, espreitam há anos e até décadas em algoritmos de previsão de ramificação e em outros mecanismos de processamento e armazenamento de dados pelo processador. Finalmente, finalmente, as mãos dos pesquisadores chegaram até eles, e todo o sistema harmonioso de processadores de alto desempenho baseado no processamento especulativo de dados falhou. Os patches de alguma forma resolvem esse problema, mas ao mesmo tempo reduzem significativamente o desempenho do processador. Ninguém sabe como lidar com isso, mas a Intel desenvolve opções para proteção eficaz contra ataques por meio de canais de terceiros há alguns anos. Uma dessas abordagens pode ser o conceito de memória protegida com acesso especulativo (SAPM, memória protegida por acesso especulativo).
O documento completo da proposta SAPM pode ser encontrado aqui. Até agora, este é apenas um conceito sem detalhes e uma implementação concreta, sem mencionar a incorporação em silício. O conceito está sendo desenvolvido por uma divisão de elite de especialistas em segurança da Intel sob a abreviatura STORM (STrategic Offensive Research & Mitigations). O STORM foi criado na empresa em 2017 com o objetivo de combater vulnerabilidades e ameaças às modernas plataformas de computação.

A idéia do SAPM é substituir a memória no processador por uma que possa, no nível da instrução, usar o atributo especial para colocar o processador na execução seqüencial de comandos ao executar cálculos especulativos. Então, sem um retorno satisfatório da instrução SAPM, outra ação especulativa (exceto as instruções SAPM) poderá ser suspensa e excluída se não for confiável.
A equipe do STORM reconhece que essas ações ainda levarão a uma diminuição no desempenho do processador, mas não será tão significativo quanto hoje em dia usando patches de software contra Meltdown, Spectre e outras vulnerabilidades. Por fim, os principais mecanismos de proteção contra ataques por meio de canais de terceiros serão transferidos para o processador na forma de blocos de hardware e isso ajudará a retornar o desempenho a um nível aceitável.

Os pesquisadores consideram que os ataques a canais de terceiros podem ser divididos de maneira grosseira em partes de clientes e servidores (front-end e back-end) como base para a implementação do conceito SAPM. Os mecanismos de ataque executados no lado “servidor” – no processador, são em muitos aspectos semelhantes entre si e, portanto, é possível criar uma unidade de hardware universal (arquitetura) para mitigar essa ameaça. Você pode aprender mais sobre o conceito neste link (documento em inglês).
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

O teste beta aberto do navegador Arc para Android já começou – ele pode navegar em sites para o usuário

A startup responsável pelo navegador Arc alternativo, The Browser Company, anunciou o lançamento de um…

2 horas atrás

Astrônomos chineses ajudam a avançar nas comunicações sem fio terahertz

O Observatório Chinês da Montanha Púrpura da Academia Chinesa de Ciências (CAS) conduziu o primeiro…

3 horas atrás

No final de agosto, a receita das vendas de componentes semicondutores aumentou 20,6% ano a ano

No início de outubro, a associação industrial SIA conseguiu resumir as atividades dos fabricantes de…

5 horas atrás

Samsung está acelerando os preparativos para a produção de chips utilizando processos tecnológicos mais finos que 2 nm

A empresa sul-coreana Samsung Electronics é frequentemente criticada por estar atrás dos concorrentes no ritmo…

6 horas atrás

Especialistas dizem que senhas simples e longas são mais seguras do que senhas complexas e mais curtas.

O uso de senhas complexas com uma combinação de diferentes tipos de caracteres e a…

7 horas atrás