34
Intel SAPMはSpectre攻撃を軽減するための新たな提案です

クレジット: Shutterstock

(画像クレジット:Shutterstock)

Intel は最近、Spectre クラスの脆弱性を含む投機的実行サイドチャネル攻撃を軽減する新しいタイプの CPU メモリの提案を詳述した論文を発表しました。 

Intel STORMがSAMPを提案

Intelの戦略的攻撃研究・緩和策(STORM)チームは、Intelが現在も研究中の新しい投機的アクセス保護メモリ(SAPM)機能の提案を考案しました。SAPMは、既存のCPUメモリを、Meltdown、Foreshadow、MDS、SpectreRSB、Spoilerといったセキュリティ脆弱性を含むSpectreクラスの攻撃に対して耐性を持つ、より安全なメモリ規格に置き換えるという構想です。 

先週発表されたSTORMの研究論文によると、SAMPの開発は「理論と実装可能なオプション」の段階にとどまっている。つまり、Intelや他のCPUメーカーがすぐに実装できる具体的なアイデアは存在せず、実用的なCPU機能となるまでには、まだ相当量のテストが必要だということだ。

Intelは、Googleや独立系研究者から投機的実行攻撃について知るやいなや、2017年にSTORMチームを立ち上げました。STORMの目的は、Intelのマイクロアーキテクチャに組み込まれた投機的実行の設計上の欠陥(この欠陥は、Intelほどではないものの、他の最新プロセッサにもしばしば影響を与えます)を軽減する方法を見つけることでした。

ハードウェアレベルでのスペクター緩和策

Intelの主な競合相手であるAMDは、ハードウェアによる緩和策とRyzenおよびEpyc CPUのアーキテクチャ設計によって、Spectreクラスのサイドチャネル攻撃の大部分を防御できていますが、IntelはSpectre攻撃を主にソフトウェアで修正しています。これが、Intelの修正がAMD CPUよりもIntel CPUに5倍も大きな影響を与える理由でもあります。

STORMの研究者らは、Spectreクラスの攻撃のほとんどは「バックエンド」で同様のアクションを実行する傾向があると述べています。SAPMは、これらのバックエンドアクションをデフォルトでブロックすることで、この種の攻撃に対処します。これにより、既知の投機実行サイドチャネル攻撃を阻止できるだけでなく、将来発生する可能性のある攻撃も阻止できるはずです。

SAMPはCPUパフォーマンスに影響を与える

Intel の研究者によると、SAPM を組み込むと Intel チップのパフォーマンスが低下するが、その影響はこれまで実装されたすべてのソフトウェア パッチによる影響よりも小さいとのことです。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

「SAPMへの各メモリアクセスのパフォーマンスコストは比較的大きいが、そのような操作はソフトウェア実行全体のごく一部に過ぎないことを考慮すると、全体的なパフォーマンスのオーバーヘッドは低く、現在の緩和策によるパフォーマンスへの影響よりも小さくなることが予想される」と論文には記されている。 

SAMPは様々な方法で実装でき、異なる保護レベルを提供します。例えば、物理アドレスレベル、またはオペレーティングシステム(OS)によって制御される仮想アドレスレベルで実装できます。しかし、OSが侵害された場合(よくあることですが)、Spectreクラスの攻撃に対する保護は十分に提供されない可能性があります。

Intel が、新旧両方のサイドチャネル攻撃から保護できる方法で SAMP を採用する方法を見つけられるかどうかはまだ分からない。