top of page

Intel : nouveau type de mémoire SAPM pour contrer les attaques de type Spectre

Intel : nouveau type de mémoire SAPM pour contrer les attaques de type Spectre

Intel a publié la semaine dernière un document de recherche détaillant un nouveau type de mémoire d’ordinateur qui a été spécifiquement conçu pour protéger le système contre les attaques de type Meltdown, Spectre, L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS et autres.

Les attaques spéculatives sont des vulnérabilités qui touchent les processeurs qui gèrent l’exécution spéculative, un processus par lequel les processeurs exécutent des calculs à l’avance, et éliminent les données inutiles.

Depuis de nombreuses années, l’exécution spéculative est considérée comme l’un des meilleurs moyens d’optimiser les processeurs et d’accroître leur performance. Mais depuis 2017, les universitaires ont commencé à trouver des failles dans le processus d’exécution spéculative par lequel les attaquants pouvaient extraire des données sensibles qui étaient traitées à l’intérieur de la mémoire d’un CPU, dans le cache.

Les processeurs Intel ont été les plus touchés par ces problèmes, car l’entreprise a fortement investi dans l’amélioration des performances des processeurs via l’exécution spéculative. Le fabricant de processeurs a réagi à ces bugs en ajoutant une série de protections matérielles à ses processeurs en cours de développement et en publiant des correctifs logiciels pour les anciennes séries de logiciels.

Et voici SAPM

Mais dans un document de recherche publié la semaine dernière, Intel a proposé SAPM – ou Speculative-Access Protected Memory. Il s’agit d’un nouveau type de mémoire qu’Intel voudrait remplacer pour le système de mémoire CPU actuel.

Le projet SAPM est le fruit du travail d’Intel STORM (STrategic Offensive Research & Mitigations), une équipe de chercheurs d’élite dans le domaine de la sécurité qu’Intel a constituée depuis 2017 pour travailler à l’atténuation de toutes les attaques spéculatives qui ont affecté les produits du fabricant de CPU.

SAPM n’est qu’une idée pour l’instant, et il n’y a pas de prototypes en silicium pour mesurer son impact. Les ingénieurs d’Intel STORM n’ont publié que “la théorie et les options de mise en œuvre possibles”, afin de fournir “une base de base pour d’autres chercheurs à améliorer et aussi pour l’industrie à considérer”.

Ils ont dit qu’ils ont commencé à travailler sur la SAPM comme solution de rechange aux mesures d’atténuation actuelles au niveau du matériel et des logiciels.

Les chercheurs d’Intel STORM affirment que le processeur SAPM mettra en œuvre des protections au niveau matériel et travaillera avec des adresses de mémoire physique et virtuelle.

“(La technologie) SAPM peut être appliquée à des plages de mémoire spécifiques, avec l’attribut que tout accès mémoire à ce type de mémoire sera sérialisé au niveau de l’instruction, ce qui signifie que toute exécution spéculative au-delà de l’instruction d’accès SAPM sera arrêtée en attendant le retrait réussi de cette instruction d’accès SAPM” ont déclaré les développeurs Intel STORM dans leur brève description des principes fondamentaux de SAPM.

La SAPM est à l’épreuve du temps

Les chercheurs affirment que leur “proposition donne plus de flexibilité au logiciel” en déplaçant la plupart des mécanismes qui empêchent les attaques d’exécution spéculatives au niveau matériel.

L’idée est que la plupart des attaques spéculatives peuvent être divisées en deux parties : la partie “frontend” du code d’exploitation, et son “backend”.

Les chercheurs d’Intel STORM disent que la deuxième partie (backend) de la plupart des attaques d’exécution spéculative effectue les mêmes actions. La technologie SAPM a été conçue pour introduire des protections matérielles pour protéger le backend dans la plupart des attaques.

C’est grâce à ce concept que l’équipe de recherche d’Intel estime que la SAPM protégera également les prochaines générations de processeurs Intel contre d’autres attaques d’exécution spéculatives, actuellement non découvertes.

Mais l’idée d’introduire de nouvelles mesures d’atténuation soulèvera toujours des questions sur la réduction des performances du CPU. Les chercheurs d’Intel STORM ne nient pas qu’il y ait avec cette technique une diminution de la performance. Cependant, cet impact est faible et pourrait être atténué davantage en supprimant d’autres protections existantes affirme Intel.

“Bien que le coût de performance pour chaque accès mémoire au SAPM soit relativement élevé, étant donné que ces opérations ne représenteront qu’une très petite partie de l’exécution totale du logiciel, on s’attend à ce que les pertes de performance soient faibles et potentiellement inférieures à l’impact des mesures d’atténuation actuelles sur la performance” ont déclaré les chercheurs.

0 vue0 commentaire

Comments


bottom of page