Desde o início de 2018, começou literalmente uma invasão de vulnerabilidades nas microarquiteturas de processadores, cujo desfile foi aberto por Meltdown e Spectre. Mais tarde, os pesquisadores de segurança da informação adicionaram L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS e outras vulnerabilidades descobertas ao estudar ataques em canais de terceiros a mecanismos de computação especulativos por processadores.
Essas vulnerabilidades, e ainda não descobertas, espreitam há anos e até décadas em algoritmos de previsão de ramificação e em outros mecanismos de processamento e armazenamento de dados pelo processador. Finalmente, finalmente, as mãos dos pesquisadores chegaram até eles, e todo o sistema harmonioso de processadores de alto desempenho baseado no processamento especulativo de dados falhou. Os patches de alguma forma resolvem esse problema, mas ao mesmo tempo reduzem significativamente o desempenho do processador. Ninguém sabe como lidar com isso, mas a Intel desenvolve opções para proteção eficaz contra ataques por meio de canais de terceiros há alguns anos. Uma dessas abordagens pode ser o conceito de memória protegida com acesso especulativo (SAPM, memória protegida por acesso especulativo).
O documento completo da proposta SAPM pode ser encontrado aqui. Até agora, este é apenas um conceito sem detalhes e uma implementação concreta, sem mencionar a incorporação em silício. O conceito está sendo desenvolvido por uma divisão de elite de especialistas em segurança da Intel sob a abreviatura STORM (STrategic Offensive Research & Mitigations). O STORM foi criado na empresa em 2017 com o objetivo de combater vulnerabilidades e ameaças às modernas plataformas de computação.
A idéia do SAPM é substituir a memória no processador por uma que possa, no nível da instrução, usar o atributo especial para colocar o processador na execução seqüencial de comandos ao executar cálculos especulativos. Então, sem um retorno satisfatório da instrução SAPM, outra ação especulativa (exceto as instruções SAPM) poderá ser suspensa e excluída se não for confiável.
A equipe do STORM reconhece que essas ações ainda levarão a uma diminuição no desempenho do processador, mas não será tão significativo quanto hoje em dia usando patches de software contra Meltdown, Spectre e outras vulnerabilidades. Por fim, os principais mecanismos de proteção contra ataques por meio de canais de terceiros serão transferidos para o processador na forma de blocos de hardware e isso ajudará a retornar o desempenho a um nível aceitável.
Os pesquisadores consideram que os ataques a canais de terceiros podem ser divididos de maneira grosseira em partes de clientes e servidores (front-end e back-end) como base para a implementação do conceito SAPM. Os mecanismos de ataque executados no lado “servidor” – no processador, são em muitos aspectos semelhantes entre si e, portanto, é possível criar uma unidade de hardware universal (arquitetura) para mitigar essa ameaça. Você pode aprender mais sobre o conceito neste link (documento em inglês).
.
A Blue Origin disse que a janela de lançamento do primeiro vôo de seu novo…
A startup responsável pelo navegador Arc alternativo, The Browser Company, anunciou o lançamento de um…
O Observatório Chinês da Montanha Púrpura da Academia Chinesa de Ciências (CAS) conduziu o primeiro…
No início de outubro, a associação industrial SIA conseguiu resumir as atividades dos fabricantes de…
A empresa sul-coreana Samsung Electronics é frequentemente criticada por estar atrás dos concorrentes no ritmo…
O uso de senhas complexas com uma combinação de diferentes tipos de caracteres e a…