麻省理工学院研究人员设计出针对幽灵党和熔毁的DAWG方法
麻省理工學院的安全研究人員聲稱已經設計出一種硬件解決方案來防止基于推測執行的緩存定時攻擊,例如幽靈黨和熔解。他們的方法被稱為動態分配路徑保護(DAWG),將處理器緩存分割成大小不一的分區,使得進程無法窺探其他進程的緩存分區。
自從它們被披露以來,各種軟件防御機制已經被提議用于幽靈黨和熔毀,但他們通常針對攻擊的一個特定變體和確切的性能損失。現在,麻省理工學院計算機科學與人工智能實驗室(CSAIL)的研究人員宣稱,他們已經設計出了一種機制,這種機制僅要求對現有處理器體系結構的硬件做最低限度的修改,以抵御廣泛的側信道攻擊,并具有合理的性能開銷。
幽靈和崩潰的利用的投機執行,是一種旨在改善處理器的總體性能的機制,它讓處理器在等待內存時多執行幾個指令,例如,有兩個分支的一個條件,丟棄不需要的那些,也就是走不到的那個分支。
在一篇將于幾天后在日本福岡市舉行的IEEE/ACM微結構國際研討會(MICRO)上發表的論文中,研究人員Kirianski、Lebedev等人展示了一種針對集關聯結構(包括緩存)的安全分區方案,它增加了保護域的概念。根據研究人員的說法,保護域在集合關聯結構的分區之間提供了強大的隔離,并且能夠檢測和防止緩存命中、遺漏和元數據更新。
(圖片來自麻省理工學院論文)
動態分配路徑保護(DAWG)核心的關鍵思想是利用傳統的集關聯內存設計,將控制器和一些直接映射的緩存結合起來,稱為路徑:
為了實現DAWG,我們將為保護域分配多組路徑,限制來自于那些發出的緩存請求到這些路徑的緩存命中和行替換。
為了實現這種機制,DAWG需要一些額外的元數據與緩存相關聯,相當于一個24位的硬件線程寄存器。寄存器用于存儲三個8位活動域選擇器。此外,每個緩存需要256位來描述每個活動域允許的方式。研究人員還聲稱,DAWG幾乎不需要為了利用這種機制打麻將修改現有的操作系統。
不得不承認,DAWG還不能抵御各種各樣的投機性攻擊,它的創建者們正在努力改進它,拓寬它的應用范圍。此外,目前還不清楚英特爾或其他CPU制造商是否會采用他們的方法,但Kirianski和Lebedev希望這種情況能夠發生。InfoQ將繼續報道這方面的內容,以及其他針對基于推測執行的攻擊的方法和解決方案。
查看英文原文:MIT Researchers Propose DAWG Defense Against Spectre and Meltdown
與50位技術專家面對面20年技術見證,附贈技術全景圖總結
以上是生活随笔為你收集整理的麻省理工学院研究人员设计出针对幽灵党和熔毁的DAWG方法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hbase实践之写流程拾遗
- 下一篇: 2018年10月Top 10 Pytho