研究人員談論潛在的沒有性能成本的CPU安全漏洞緩解措施
一位安全研究員在上週末的自由和開源軟件開發者歐洲會議(FOSDEM)上圍繞緩解像Spectre和Meltdown這樣的處理器漏洞發表演講,所提出的方式力求讓性能成本可以忽略不計。
Cyberus科技公司的Sebastian Eydam在2022年FOSDEM會議上發言,談到有可能在幾乎沒有性能成本的情況下緩解像Spectre和Meltdown這樣的處理器漏洞。然而,目前這種方式處於安全研究階段,而且只使用Hedron微型管理程序進行了原型測試。
這個替代現有軟件緩解技術的緩解策略是將內核中與進程相關的信息轉移到內核地址空間的進程本地部分。反過來,用戶空間的攻擊者將只能推斷自己進程的信息,而不能推斷其他進程的信息。
Eydam在他的摘要中總結道:”這種替代性的緩解措施涉及將內核中與進程相關的信息移到內核地址空間的進程本地部分。一個能夠推斷出其相關的內核頁表內容的用戶空間攻擊者因此只能讀取關於其自身進程的信息。在這些內核地址空間之間的切換是在不同進程的線程被安排時作為正常地址空間切換的一部分進行的,因此沒有額外的性能開銷。”
除了可能的緩解策略對性能的影響較低外,它也將是獨立於CPU的… 但目前它只是處於研究階段,唯一公佈的代碼是在Hedron微處理器上做的原型設計工作(GitHub工作)。
因此,如果這種方式像人們談論的那樣好,與今天的緩解措施的巨大性能成本相比,將會是用戶端的一個勝利。然而,到目前為止,似乎還沒有對這項研究進行任何獨立的批判性分析,更不用說任何擬議的Linux內核補丁或類似的東西來顯示其在現實世界中的可行性。如果英特爾工程師在研究Spectre和Meltdown的大約五年時間裡,沒有在內部考慮和評估過這種方法,那也是令人驚訝的。
那些錯過了上週的研究報告的人可以看到PDF幻燈片和視頻記錄: