英特爾並不懼怕新的Spectre漏洞但研究人員稱不應該把工作推給程序員
幾天前,一份報告公佈了三個新的Spectre漏洞,這些漏洞存在於所有現代處理器的微操作緩存中。在媒體TechSpot寫完這篇報導後不久,英特爾聯繫到了他們,稱官方並不認為新的漏洞是一個大問題。他們的官方聲明是這樣寫的:
“英特爾審查了該報告,並告知研究人員,現有的緩解措施沒有被繞過,這種情況在我們的安全編碼指南中得到了解決。遵循我們的指導的軟件已經有針對附帶通道的保護措施,包括uop緩存附帶通道。不需要新的緩解措施或指導。”
簡單地說,在更新的硬件上運行的更新軟件應該不受新漏洞的影響。隨後媒體詢問了發現這些漏洞和利用的團隊的助理教授Ashish Venkat對英特爾的聲明的看法。他承認,英特爾一些現有對策的是有效的。英特爾的安全編碼指南推薦了三條原則來防止側通道攻擊。它們是由程序員來實施的。如果它們都被正確採用,那麼它們可以保護軟件免受所有傳統的側信道攻擊和大多數投機執行的側信道攻擊,包括微操作緩存攻擊。

三原則如下:
確保運行時間與秘密值無關。
確保代碼訪問模式與秘密值無關。
確保數據訪問模式與秘密值無關。
從理論上講,這些原則很簡單,但英特爾承認,它們在實踐中可能很難實現。帶有優化器的編譯器有時會打破這些原則,使代碼更有效率的同時從而重新引入漏洞。Venkat和他的團隊不喜歡英特爾依靠程序員來更新他們的軟件,因為他們所發現的漏洞最終是一個硬件問題。
Venkat說:”恆定時間編程不僅在實際的程序員工作方面很難,而且還需要性能的開銷和與修補所有敏感軟件有關的重大部署挑戰。使用恆定時間原則編寫的代碼的比例實際上是相當小的。依靠這一點將是危險的。這就是為什麼我們仍然需要確保硬件的安全”。
政府部門、銀行和大公司不願意更新他們的底層軟件是臭名昭著的,而這些漏洞給這些組織帶來的風險最大,因為他們的服務器同時運行著很多不同的軟件,而且他們要處理大量的機密。
對於普通用戶,Venkat表示他們”應該繼續關注他們最脆弱的地方,包括互聯網上的病毒和惡意軟件”。但是,為了確保每個人使用的數字服務的安全,硬件供應商需要重新強調硬件安全的前進方向。