手机版
你好,游客 登录 注册
背景:
阅读新闻

英特尔提出SAPM内存类型解决方案以防止CPU漏洞

[日期:2019-10-05] 来源:Linux公社  作者:醉落红尘 [字体: ]

在2018年初,英特尔和其他处理器受到Meltdown,Spectre,L1TF,SGXSpectre,SWAPGSAttack,Zombieload和MDS漏洞的影响。漏洞影响深远。英特尔还大大加强了对安全性的投资,并不断寻找新的解决方案。

英特尔提出SAPM内存类型解决方案以防止CPU漏洞

拥有60人的安全研究团队,英特尔专门组建了一支名为“战略风暴研究与缓解”的“STORM”团队,其中包括12位安全精英,专门研究已知漏洞及其危害。最近,英特尔STORM团队提出了一种基于内存的漏洞硬件修复解决方案“ SAPM”,称为Speculative-Access Protected Memory,它通过在CPU内存中部署Meltdown,Foreshadow,MDS,SpectreRSB,Spoiler等硬件补丁来阻止任何预测性攻击。

“ SAPM可以应用于特定的内存范围,其属性是,对此类内存类型的任何内存访问都将被指令级序列化,这意味着,在SAPM访问成功退出之前,将停止超出SAPM访问指令的任何推测性执行。访问指令,”英特尔STORM开发人员在对SAPM基本原理的简短描述中说道。

它不会专门修复一个或多个已发现的漏洞,而是直接防御预测性攻击原理中的漏洞,因此该团队认为,除了防御现有攻击之外,它还可以防止将来的英特尔处理器出现新的漏洞。此方法也会在一定程度上导致CPU性能下降,但是可以认为影响比当前解决方案小得多。

SAPM技术详细信息可在此处获得。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-10/160909.htm

linux
相关资讯       CPU漏洞  SAPM内存类型 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款