Intel 正研發全新 SAPM 漏洞硬件修復方案
Intel 處理器自去年開始多次發現存在安全漏洞,涉及包括個人電腦、行動裝置,企業的伺服器、儲存設備、網路設備雲端伺服器廠商等多個層面,全都在影響範圍之內,牽連甚廣。為應對相關的安全漏洞,Intel 曾強調新款處理器將引入了全新的保護機制,會從底層完全對漏洞免疫、不受威脅。在上週 Intel 再就安全漏洞的措施發表了一篇研究論文,詳細介紹了一種新型記憶體漏洞硬件修復方案“SAPM”,用於防禦例如 Meltdown、Spectre、L1TF、SGXSpectre、SWAPGSAttack、Zombieload,MDS 等的推測性執行側通道攻擊。
多年來,推測性執行一直被視為優化 CPU 和提高其性能的最佳方法之一。但是自 2017 年開始,學者開始在推測執行過程中發現存在漏洞,攻擊者可以通過該漏洞提取 CPU 記憶體(緩存)中正在處理的敏感數據。廠商為了提高 CPU 的性能,開發出了各種版本的預測執行機制,使得 CPU 在確定指令是否執行之前會預先對可能需要的指令進行有根據的預測,這種預測執行會在緩存中留下痕跡,使得攻擊者可以利用這些痕跡來提權攻擊內核。
Intel 投入大量資金通過推測性執行為處理器進行加速的優化技術,推出的 CPU 具備分支預測能力能夠預測執行指令(SWAPGS),而 HT 超線程技術就大大利用了分支預測等手段,一旦預測中了就能節省大量時間進而提高 CPU 性能,但是這樣做就容易把緩存中的數據暴露給攻擊者。
Intel 在上週發表的研究論文中提出了 SAPM ( Speculative-Access Protected Memory ) 推測訪問記憶體保護機制,是 Intel 希望替換當前 CPU 記憶體系統的一種新的記憶體類型。Intel 自 2017 年起召集並組織了一個名為 “STORM” 的戰略攻擊研究與修復團隊,擁有 12 名安全精英,專門研究如何已知漏洞的利用及其危害,並致力於為影響 CPU 製造商產品的所有推測執行攻擊創建緩解措施。
SAPM 保護機制是 Intel STORM 團隊提出的一個漏洞硬件修復方案,目前仍處於僅研發階段,未有實質的原型,STORM 工程師提出了“理論和可能的實現選項”,為其他安全研究人員進行改進並業界考慮提供基礎。
STORM 團隊提到,開發 SAPM 保護機制主要是替代當前的硬件和軟件級別的緩解措施,將在硬件級別實施保護,並將與物理和 VMA (Virtual Memory Address) 一起使用。
SAPM 的基本原理並非針對已發現的某個或某些漏洞進行針對性修復,而是直接防禦預測類攻擊在原理方面的漏洞,所以團隊相信,它除了抵禦現有攻擊,還能預防未來針對 Intel 處理器的類似攻擊,至少絕大部分都能抵擋。
然而,用家們最大的考量是新的緩解措施將會影響及降低 CPU 性能的問題,Intel STORM 研究人員並不否認 CPU 性能將受到影響,不過實際上影響將會非常低,並可以通過放棄其他現有的保護方案進一步減輕。
不過,這一設想目前還處於理論與可行性研究階段,能否實現、何時實現還需要大量的研究工作。