今年早些時(shí)候研究人員披露英特爾,、AMD和ARM芯片的基本設(shè)計(jì)存在硬件漏洞后,,幾乎每一臺(tái)現(xiàn)代計(jì)算機(jī)的處理器都被置于險(xiǎn)境:電腦內(nèi)存的敏感數(shù)據(jù)面臨被盜的風(fēng)險(xiǎn),。
正常情況下應(yīng)用程序沒(méi)有權(quán)限讀取系統(tǒng)的其他內(nèi)存部分,,而Meltdown和Spectre這兩組漏洞在阻止應(yīng)用程序訪問(wèn)其他內(nèi)存的那面“墻”上打了幾個(gè)洞,,因此熟練的攻擊者可以找出敏感信息的存儲(chǔ)位置,例如密碼和加密秘鑰,。盡管許多公司發(fā)布的安全補(bǔ)丁修復(fù)了部分缺陷,,但他們也承認(rèn)長(zhǎng)期有效的解決方案是對(duì)計(jì)算機(jī)處理器的工作方式進(jìn)行核心再設(shè)計(jì)。
現(xiàn)在,,MIT計(jì)算機(jī)科學(xué)與人工智能實(shí)驗(yàn)室(CSAIE)的研究團(tuán)隊(duì)聲稱他們找到了一種未來(lái)可以防止類(lèi)似Meltdown和Spectre一系列漏洞的方法,。
當(dāng)某個(gè)應(yīng)用程序要儲(chǔ)存數(shù)據(jù)到內(nèi)存時(shí),由處理器確認(rèn)存儲(chǔ)的位置,。因?yàn)橹苯铀阉鲀?nèi)存的速度較慢,,處理器通常會(huì)利用“推測(cè)執(zhí)行”的捷徑來(lái)執(zhí)行任務(wù),而找到存儲(chǔ)器插槽的同時(shí)還有其他多項(xiàng)任務(wù)在運(yùn)行,,攻擊者正是利用這個(gè)過(guò)程允許應(yīng)用程序讀取本被禁止讀取的其他內(nèi)存部分,。
MIT的CSAIE研究團(tuán)隊(duì)表示他們研究的技術(shù)能分割內(nèi)存,使數(shù)據(jù)不存儲(chǔ)在同一個(gè)位置,,他們稱這項(xiàng)技術(shù)為DAWG(Dynamically Allocated Way Guard),,盡管這聽(tīng)起來(lái)有些滑稽,不過(guò)他們坦言這是為了與英特爾的緩存分配技術(shù)CAT(Cache Allocation Technology)相對(duì)應(yīng),。根據(jù)他們的研究,,DAWG的工作原理與CAT類(lèi)似,不需要設(shè)備的操作系統(tǒng)做任何改變,,這意味著DAWG像Meltdown的微碼修復(fù)工具那樣方便在受感染的電腦上下載,。
根據(jù)研究論文的作者之一Vladimir Kiriansky的說(shuō)法,這項(xiàng)新技術(shù)“為數(shù)據(jù)共享劃定了清晰的界限,,保證了包含敏感信息的項(xiàng)目的數(shù)據(jù)安全”,。
這項(xiàng)技術(shù)不僅能保護(hù)普通計(jì)算機(jī),還能被應(yīng)用于保護(hù)易受攻擊的云端基礎(chǔ)架構(gòu),。
雖然目前DAWG不能防御所有的投機(jī)攻擊,,但研究人員正致力于改進(jìn)這項(xiàng)技術(shù)來(lái)擴(kuò)大它的防御范圍。
研究團(tuán)隊(duì)還表示,,如果這項(xiàng)技術(shù)能被英特爾或者其他芯片制造商采用,,此類(lèi)技術(shù)將“恢復(fù)人們對(duì)公共云端基礎(chǔ)架構(gòu)的信心,硬件與軟件的共同設(shè)計(jì)將有助于將性能開(kāi)銷(xiāo)減到最小,?!?/p>