导读 在专门从事安全研究的 60 人团队中,Intel 特别组建了一个“STORM”风暴团队,全称为战略攻击研究与修复,包括 12 名安全精英,专门研究如何已知漏洞的利用及其危害。

2018 年初,Intel 等处理器曝出了侧信道攻击幽灵、熔断等漏洞,影响深远,Intel 此后也大大加强了在安全方面的投入,不断寻找新的解决方案。在专门从事安全研究的 60 人团队中,Intel 特别组建了一个“STORM”风暴团队,全称为战略攻击研究与修复,包括 12 名安全精英,专门研究如何已知漏洞的利用及其危害。

最近,Intel STORM 团队提出了一种基于内存的漏洞硬件修复方案“SAPM”,全称为预测访问保护内存Speculative-Access Protected Memory,通过在 CPU 内存中部署硬件补丁,阻挡任何预测类攻击,包括 Meltdown、Foreshadow、MDS、SpectreRSB、Spoiler 等等。

它并非针对已发现的某个或某些漏洞进行针对性修复,而是直接防御预测类攻击在原理方面的漏洞,所以团队相信,它除了抵御现有攻击,还能预防未来针对Intel处理器的类似攻击,至少绝大部分都能抵挡。

这种方法也会在一定程度上造成 CPU 性能损失,但是据信,影响幅度远远小于现在的方案。

不过,这一设想目前还处于理论与可行性研究阶段,能否实现、何时实现还需要大量的研究工作。

原文来自:https://linux.cn/article-11425-1.html

本文地址:https://www.linuxprobe.com/ntel-storm-sapm.html编辑:roc_guo,审核员:张文祥

Linux命令大全:https://www.linuxcool.com/