Intel提出CPU漏洞硬件保護(hù)方案:有望一勞永逸
2018年初,Intel等處理器曝出了側(cè)信道攻擊幽靈、熔斷漏洞,影響深遠(yuǎn),Intel此后也大大加強(qiáng)了在安全方面的投入,不斷尋找新的解決方案。
在專門(mén)從事安全研究的60人團(tuán)隊(duì)中,Intel特別組建了一個(gè)“STORM”風(fēng)暴團(tuán)隊(duì),全稱為STrategic Offensive Research & Mitigations(戰(zhàn)略攻擊研究與修復(fù)),包括12名安全精英,專門(mén)研究如何已知漏洞的利用及其危害。
最近,Intel STORM團(tuán)隊(duì)提出了一種基于內(nèi)存的漏洞硬件修復(fù)方案“SAPM”,全稱為Speculative-Access Protected Memory(預(yù)測(cè)訪問(wèn)保護(hù)內(nèi)存),通過(guò)在CPU內(nèi)存中部署硬件補(bǔ)丁,阻擋任何預(yù)測(cè)類攻擊,包括Meltdown(熔斷)、Foreshadow、MDS、SpectreRSB、Spoiler等等。
它并非針對(duì)已發(fā)現(xiàn)的某個(gè)或某些漏洞進(jìn)行針對(duì)性修復(fù),而是直接防御預(yù)測(cè)類攻擊在原理方面的漏洞,所以團(tuán)隊(duì)相信,它除了抵御現(xiàn)有攻擊,還能預(yù)防未來(lái)針對(duì)Intel處理器的類似攻擊,至少絕大部分都能抵擋。
這種方法也會(huì)在一定程度上造成CPU性能損失,但是據(jù)信,影響幅度遠(yuǎn)遠(yuǎn)小于現(xiàn)在的方案。
不過(guò),這一設(shè)想目前還處于理論與可行性研究階段,能否實(shí)現(xiàn)、何時(shí)實(shí)現(xiàn)還需要大量的研究工作。