STORM firmy Intel przedstawia referat SAPM na temat sprzętowej ochrony przed wadami wykonania kanału bocznego



Intel's STrategic Offensive Research & Mitigations (STORM) department, which the company set up back in 2017 when it learned of side-channel attack vulnerabilities in its CPUs, have penned a paper detailing a proposed solution to the problem. Intel's offensive security research team counts with around 60 workers who focus on proactive security testing and in-depth investigations. Of that group, STORM is a subset of around 12 individuals who specifically work on prototyping exploits to show their practical impact. The solution proposed by this group is essentially a new memory-based hardware fix, going by the name of SAPM (Speculative-Access Protected Memory). The new solution would implement a resistant hardware fix in the CPU's memory that essentially includes blocks for known speculative-access hacks, such as the ones that hit Intel CPUs hard such as Meltdown, Foreshadow, MDS, SpectreRSB and Spoiler.

Na razie proponowane rozwiązanie jest tylko na poziomie „teorii i możliwych opcji wdrażania”. Zajmie dużo czasu, zanim znajdzie się w działających procesorach Intela - jeśli tak, naprawdę, ponieważ na razie jest to tylko spekulacyjne rozwiązanie. Trzeba wykonać wiele testów, aby jego wdrożenie zostało zatwierdzone i ostatecznie wytrawione w starym dobrym krzemie. STORM firmy Intel mówi, że podejście SAPM miałoby negatywny wpływ na wydajność; grupa oblicza jednak, że jest on „potencjalnie mniejszy” niż obecny wpływ wszystkich wydanych ograniczeń oprogramowania. Ponieważ rozwiązanie nie odnosi się konkretnie do każdego wykrytego ataku bocznokanałowego, ale odnosi się do rodzaju operacji zaplecza, które dotyczą tych ataków, zespół jest przekonany, że to rozwiązanie wzmocniłoby procesory Intela przeciwko (większości) zarówno znanym, jak i jeszcze nie znanym - znane spekulacyjne hacki wykonawcze.

Sources: Intel, via Tom's Hardware, Wired