Intel stelt nieuw geheugenprotocol voor om Spectre te ontwapenen

De Spectre- en Meltdown-lekken mitigeren op processorniveau heeft een onvermijdelijke impact op prestaties. Een team bij Intel stelt daarom een nieuwe implementatie van RAM-geheugen voor die speculatieve executie-aanvallen onmogelijk moet maken.

Intel stelt een nieuwe implementatie van RAM-geheugen voor om aanvallen die speculatieve executie misbruiken, onmogelijk te maken. Het gaat dan om varianten van Spectre en Meltdown. Voor we kijken wat Intel precies voorstelt, is een korte opfrisser misschien op zijn plaats.

Opfrisser

Begin 2018 ontdekten beveiligingsonderzoekers twee fundamentele kwetsbaarheden in hedendaagse processorarchitectuur: Spectre en Meltdown. Intel-chips werden het hardst getroffen, maar de kwetsbaarheden richtten zich op een systeem dat een standaard is in alle moderne cpu-architecturen: speculatieve executie. Kort door de bocht is dat een techniek waarbij de processor zelf initiatief neemt en instructies preventief begint uit te voeren voor ze gevraagd worden door een algoritme.

De voorspellingscapaciteiten van cpu’s vandaag zijn erg goed, zodat speculatieve executie een enorme prestatiewinst met zich meebrengt. Spectre en Meltdown buiten dat systeem uit om confidentiële informatie zoals wachtwoorden uit te lezen. Hoe dat precies in zijn werk gaat, deden we eerder al uit de doeken in dit stuk.

Hulp van het geheugen

Speculatieve executie kortwieken heeft een extreme impact op de prestaties van een processor en wordt eigenlijk niet als optie gezien. Onderzoekers ontwikkelden sinds de ontdekking van de kwetsbaarheid oplossingen gericht tegen specifieke aanvallen. De kern van het probleem, de kwetsbaarheid van speculatieve uitvoering, werd nooit aangepakt. Intels STORM (Strategic Offensive Research and Mitigation)-team stelt nu een oplossing voor, weet ExtremeTech.

Voor die oplossing kijkt Intel naar het RAM-geheugen.’Speculative Access Protected Memory’ of SAPM-geheugen moet soelaas bieden. Intels idee is om specifieke stukken van het RAM-geheugen als SAPM-geheugen te definiëren. De SAPM-segmenten zijn een soort kluis waar programma’s gevoelige instructies en data kunnen huisvesten. Denk dan aan data zoals wachtwoorden die het doelwit zijn van Spectre-gerelateerde aanvallen.

Veilige uitvoering

Zodra een processor een instructie uit het SAPM-geheugen binnenhaalt, wordt speculatieve uitvoering tijdelijk uitgeschakeld en haalt de cpu zijn hele pipeline leeg. De initiële instructie en alle instructies die daarop volgen, worden daarop sequentiëel uitgevoerd. Dat brengt opnieuw een impact op de prestaties met zich mee, maar die wordt bij deze aanpak beperkt tot de beperkte momenten waarop de cpu effectief met gevoelige informatie in het cachegeheugen werkt. Zodra de SAPM-instructies zijn afgewerkt, wordt speculatieve executie opnieuw ingeschakeld.

Volgens Intel STORM is SAPM-geheugen de sleutel tot een duurzame oplossing voor het probleem. Onderzoekers moeten dan geen oplossingen per kwetsbaarheid meer bedenken, aangezien gevoelige informatie per definitie beschermd wordt van alle aanvallen die speculatieve executie misbruiken.

Goed in theorie

Momenteel is de oplossing van STORM louter theoretisch. Er bestaan nog geen prototypes van SAPM-geheugen dat kan samenwerken in combinatie met een compatibele processor die weet wat te doen met SAPM-instructies. Een technologische implementatie hoeft niet moeilijk te zijn, maar hangt natuurlijk wel af van de medewerking van de hele sector aangezien SAPM deel moet worden van de RAM-geheugenstandaard. Of de oplossing verder wordt uitgewerkt, zal de toekomst uitwijzen. Het initiatief is in ieder geval het eerste dat een structurele oplossing biedt voor de kwetsbaarheid zonder de prestaties van moderne processors te decimeren. Meer technische details over de oplossing vind je hier.