今年早些時候研究人員披露英特爾、AMD和ARM芯片的基本設計存在硬件漏洞後,幾乎每一臺現代計算機的處理器都被置於險境:電腦內存的敏感數據面臨被盜的風險。

正常情況下應用程序沒有權限讀取系統的其他內存部分,而Meltdown和Spectre這兩組漏洞在阻止應用程序訪問其他內存的那面“牆”上打了幾個洞,因此熟練的攻擊者可以找出敏感信息的存儲位置,例如密碼和加密祕鑰。盡管許多公司發布的安全補丁修復了部分缺陷,但他們也承認長期有效的解決方案是對計算機處理器的工作方式進行核心再設計。

利用芯片內存分割防止漏洞 科技 第1張

現在,MIT計算機科學與人工智能實驗室(CSAIE)的研究團隊聲稱他們找到了一種未來可以防止類似Meltdown和Spectre一系列漏洞的方法。

當某個應用程序要儲存數據到內存時,由處理器確認存儲的位置。因為直接搜索內存的速度較慢,處理器通常會利用“推測執行”的捷徑來執行任務,而找到存儲器插槽的同時還有其他多項任務在運行,攻擊者正是利用這個過程允許應用程序讀取本被禁止讀取的其他內存部分。

**採購國內外芯片就到全球IC採購網:qic.com.cn

MIT的CSAIE研究團隊表示他們研究的技術能分割內存,使數據不存儲在同一個位置,他們稱這項技術為DAWG(Dynamically Allocated Way Guard),盡管這聽起來有些滑稽,不過他們坦言這是為了與英特爾的緩存分配技術CAT(Cache Allocation Technology)相對應。根據他們的研究,DAWG的工作原理與CAT類似,不需要設備的操作系統做任何改變,這意味着DAWG像Meltdown的微碼修復工具那樣方便在受感染的電腦上下載。

根據研究論文的作者之一Vladimir Kiriansky的說法,這項新技術“為數據共享劃定了清晰的界限,保證了包含敏感信息的項目的數據安全”。

這項技術不僅能保護普通計算機,還能被應用於保護易受攻擊的雲端基礎架構。

雖然目前DAWG不能防禦所有的投機攻擊,但研究人員正致力於改進這項技術來擴大它的防禦範圍。

研究團隊還表示,如果這項技術能被英特爾或者其他芯片製造商採用,此類技術將“恢復人們對公共雲端基礎架構的信心,硬件與軟件的共同設計將有助於將性能開銷減到最小。”

相关文章