今年早些時(shí)候研究人員披露英特爾,、AMD和ARM芯片的基本設(shè)計(jì)存在硬件漏洞后,,幾乎每一臺(tái)現(xiàn)代計(jì)算機(jī)的處理器都被置于險(xiǎn)境:電腦內(nèi)存的敏感數(shù)據(jù)面臨被盜的風(fēng)險(xiǎn)。
正常情況下應(yīng)用程序沒有權(quán)限讀取系統(tǒng)的其他內(nèi)存部分,,而Meltdown和Spectre這兩組漏洞在阻止應(yīng)用程序訪問其他內(nèi)存的那面“墻”上打了幾個(gè)洞,因此熟練的攻擊者可以找出敏感信息的存儲(chǔ)位置,,例如密碼和加密秘鑰,。盡管許多公司發(fā)布的安全補(bǔ)丁修復(fù)了部分缺陷,但他們也承認(rèn)長(zhǎng)期有效的解決方案是對(duì)計(jì)算機(jī)處理器的工作方式進(jìn)行核心再設(shè)計(jì),。
現(xiàn)在,,MIT計(jì)算機(jī)科學(xué)與人工智能實(shí)驗(yàn)室(CSAIE)的研究團(tuán)隊(duì)聲稱他們找到了一種未來可以防止類似Meltdown和Spectre一系列漏洞的方法。
當(dāng)某個(gè)應(yīng)用程序要儲(chǔ)存數(shù)據(jù)到內(nèi)存時(shí),,由處理器確認(rèn)存儲(chǔ)的位置,。因?yàn)橹苯铀阉鲀?nèi)存的速度較慢,處理器通常會(huì)利用“推測(cè)執(zhí)行”的捷徑來執(zhí)行任務(wù),,而找到存儲(chǔ)器插槽的同時(shí)還有其他多項(xiàng)任務(wù)在運(yùn)行,,攻擊者正是利用這個(gè)過程允許應(yīng)用程序讀取本被禁止讀取的其他內(nèi)存部分。
MIT的CSAIE研究團(tuán)隊(duì)表示他們研究的技術(shù)能分割內(nèi)存,,使數(shù)據(jù)不存儲(chǔ)在同一個(gè)位置,,他們稱這項(xiàng)技術(shù)為DAWG(Dynamically Allocated Way Guard),盡管這聽起來有些滑稽,,不過他們坦言這是為了與英特爾的緩存分配技術(shù)CAT(Cache Allocation Technology)相對(duì)應(yīng),。根據(jù)他們的研究,DAWG的工作原理與CAT類似,,不需要設(shè)備的操作系統(tǒng)做任何改變,,這意味著DAWG像Meltdown的微碼修復(fù)工具那樣方便在受感染的電腦上下載。
根據(jù)研究論文的作者之一Vladimir Kiriansky的說法,,這項(xiàng)新技術(shù)“為數(shù)據(jù)共享劃定了清晰的界限,,保證了包含敏感信息的項(xiàng)目的數(shù)據(jù)安全”。
這項(xiàng)技術(shù)不僅能保護(hù)普通計(jì)算機(jī),,還能被應(yīng)用于保護(hù)易受攻擊的云端基礎(chǔ)架構(gòu),。
雖然目前DAWG不能防御所有的投機(jī)攻擊,但研究人員正致力于改進(jìn)這項(xiàng)技術(shù)來擴(kuò)大它的防御范圍,。
研究團(tuán)隊(duì)還表示,,如果這項(xiàng)技術(shù)能被英特爾或者其他芯片制造商采用,此類技術(shù)將“恢復(fù)人們對(duì)公共云端基礎(chǔ)架構(gòu)的信心,硬件與軟件的共同設(shè)計(jì)將有助于將性能開銷減到最小,?!?/p>