Intel SAPM, nuova memoria per evitare gli attacchi Meltdown e Spectre.

Intel SAPM, nuova memoria per evitare gli attacchi Meltdown e Spectre.

Intel sta lavorando su un nuovo tipo di memoria per salvaguardare i processori dagli attacchi Side-channel all’esecuzione speculativa, a partire da Spectre e Meltdown, MDS e SWAPGS.

Durante l’esecuzione speculativa, il processore verifica che le ipotesi siano valide e che l’esecuzione continui. Se non lo sono, l’esecuzione viene bloccata e potrá essere avviato il corretto percorso di esecuzione in base alle condizioni effettive.

Questi attacchi riescono a sfruttare delle vulnerabilità grazie al modo in cui i processori gestiscono l’esecuzione speculativa, una tecnica usata dalla maggior parte dei processori moderni per ottimizzarne le prestazioni.

L’esecuzione speculativa può avere effetti collaterali, dato che la CPU può fare ipotesi errate, può potenzialmente esporre determinati tipi di dati tramite quello che viene definito un “side channel”.

Le CPU Intel sono le più colpite da questo problema e per questo l’azienda ha voluto porre rimedio alla situazione mediante fix software e alcuni interventi hardware.

SAPM, (Speculative-Access Protected Memory), è un nuovo tipo di memoria che potrebbe rimpiazzare l’attuale sistema di memoria della CPU.

È un lavoro di Intel STORM (Strategic Offensive Research & Mitigations), un team di ricercatori di sicurezza di primo livello che lavorano su questi attacchi speculativi.

Gli ingegneri di Intel hanno voluto divulgare la ricerca purché faccia da fondamenta per altri ricercatori, sottolineando che SAPM funziona sia con indirizzi di memoria fisici che virtuali.

“SAPM può essere applicata a specifici intervalli di memoria, con l’attributo che ogni accesso di memoria a quel tipo di memoria sarà serializzato a livello istruzione, ossia che ogni esecuzione speculativa oltre l’istruzione di accesso a SAPM sarà sospeso in attesa del corretto ritiro di questa istruzione di accesso a SAPM. La proposta offre maggiore flessibilità al software spostando gran parte delle barriere contro gli attacchi speculativi a livello hardware. L’idea è che la maggior parte degli attacchi possa essere divisa in due parti: la parte “frontend” del codice exploit e il suo “backend”.Affermano i ricercatori

Intel afferma anche che la maggior parte degli attacchi svolgono le stesse azioni che SAPM sarebbe in grado di bloccare, ed è proprio questa capacità che dovrebbe garantire l’efficacia di SAPM anche contro attacchi futuri.

I ricercatori non negano che ci possa essere un calo delle prestazioni sulla CPU ma dovrebbe essere contenuto, e potrebbe ulteriormente essere ridotto abbandonando le protezioni esistenti.

I ricercatori hanno concluso dicendo che se il costo prestazionale per ciascun accesso alla memoria a SAPM sarà relativamente elevato, considerando che tali operazioni rappresentano solo una piccola parte dell’esecuzione totale del software, prevedono che l’overhead prestazionale complessivo sia basso e potenzialmente inferiore all’impatto delle attuali mitigazioni.

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.