Warning: fopen(!logs-errors-php.log): failed to open stream: Permission denied in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 137

Warning: fwrite() expects parameter 1 to be resource, boolean given in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 138

Warning: fclose() expects parameter 1 to be resource, boolean given in /var/www/html/!php-gen-lang/v1-core/function_main.php on line 139
 インテルのストームは、サイドチャネル実行の欠陥に対するハードウェアベースの保護に関するsapmの論文を提示します| techpowerup

インテルのSTORMが、サイドチャネル実行の欠陥に対するハードウェアベースの保護に関するSAPMペーパーを発表

Intel's STrategic Offensive Research & Mitigations (STORM) department, which the company set up back in 2017 when it learned of side-channel attack vulnerabilities in its CPUs, have penned a paper detailing a proposed solution to the problem. Intel's offensive security research team counts with around 60 workers who focus on proactive security testing and in-depth investigations. Of that group, STORM is a subset of around 12 individuals who specifically work on prototyping exploits to show their practical impact. The solution proposed by this group is essentially a new memory-based hardware fix, going by the name of SAPM (Speculative-Access Protected Memory). The new solution would implement a resistant hardware fix in the CPU's memory that essentially includes blocks for known speculative-access hacks, such as the ones that hit Intel CPUs hard such as Meltdown, Foreshadow, MDS, SpectreRSB and Spoiler.

現時点では、提案されたソリューションは「理論と可能な実装オプション」レベルのみです。動作中のIntel CPU内でその方法を見つけるのに長い時間がかかります-本当にそうなったとしても、今のところ、それは単なる投機的なソリューションです。その実装が承認され、最終的に古き良きシリコンにエッチングされるためには、多数のテストを行う必要があります。 IntelのSTORMは、SAPMアプローチはパフォーマンスに影響を与えると述べています。ただし、グループは、リリースされたすべてのソフトウェア緩和策の現在の影響よりも「潜在的に小さい」と計算しています。このソリューションは、発見されたすべてのサイドチャネル攻撃に具体的に対処するのではなく、これらの攻撃に関係するバックエンド操作の種類に対処するため、チームはこのソリューションが(ほとんどの)既知および未の両方に対してIntel CPUを強化すると確信しています-既知の投機的実行ハッキング。 Sources: Intel, via Tom's Hardware, Wired