En 400-6655-581
5
返回列表
> 資源中心 > 文章>榮譽&資訊> 研究人員談論潛在的沒有性能成本的CPU安全漏洞緩解措施

研究人員談論潛在的沒有性能成本的CPU安全漏洞緩解措施

文章

2022-02-14瀏覽次數(shù):145

一位安全研究員在上周末的自由和開源軟件開發(fā)者歐洲會議(FOSDEM)上圍繞緩解像Spectre和Meltdown這樣的處理器漏洞發(fā)表演講,所提出的方式力求讓性能成本可以忽略不計。
Cyberus科技公司的Sebastian Eydam在2022年FOSDEM會議上發(fā)言,談到有可能在幾乎沒有性能成本的情況下緩解像Spectre和Meltdown這樣的處理器漏洞。然而,目前這種方式處于安全研究階段,而且只使用Hedron微型管理程序進行了原型測試。
這個替代現(xiàn)有軟件緩解技術的緩解策略是將內核中與進程相關的信息轉移到內核地址空間的進程本地部分。反過來,用戶空間的攻擊者將只能推斷自己進程的信息,而不能推斷其他進程的信息。
Eydam在他的摘要中總結道:"這種替代性的緩解措施涉及將內核中與進程相關的信息移到內核地址空間的進程本地部分。一個能夠推斷出其相關的內核頁表內容的用戶空間攻擊者因此只能讀取關于其自身進程的信息。在這些內核地址空間之間的切換是在不同進程的線程被安排時作為正常地址空間切換的一部分進行的,因此沒有額外的性能開銷。"
除了可能的緩解策略對性能的影響較低外,它也將是獨立于CPU的... 但目前它只是處于研究階段,唯一公布的代碼是在Hedron微處理器上做的原型設計工作(GitHub工作)。
因此,如果這種方式像人們談論的那樣好,與今天的緩解措施的巨大性能成本相比,將會是用戶端的一個勝利。然而,到目前為止,似乎還沒有對這項研究進行任何獨立的批判性分析,更不用說任何擬議的Linux內核補丁或類似的東西來顯示其在現(xiàn)實世界中的可行性。如果英特爾工程師在研究Spectre和Meltdown的大約五年時間里,沒有在內部考慮和評估過這種方法,那也是令人驚訝的。
文章轉載自cnBeta.COM