您的位置: 首頁 >互聯(lián)網(wǎng) >

推測性內(nèi)存旁路攻擊是計(jì)算機(jī)中的安全漏洞

2019-06-13 11:34:51 編輯: 來源:
導(dǎo)讀 推測性內(nèi)存旁路攻擊是計(jì)算機(jī)中的安全漏洞,沒有找到有效的解決方案?,F(xiàn)有解決方案僅解決特定安全威脅而不解決潛在問題。推測性的旁道攻擊利

推測性內(nèi)存旁路攻擊是計(jì)算機(jī)中的安全漏洞,沒有找到有效的解決方案?,F(xiàn)有解決方案僅解決特定安全威脅而不解決潛在問題。

推測性的旁道攻擊利用微處理器中的基本功能來暴露安全漏洞。去年宣布了第一批此類安全威脅Meltdown和Spectre,但此后又發(fā)現(xiàn)了更多威脅。以前的安全解決方案受到限制,并且通常會導(dǎo)致高性能損失。

現(xiàn)在,來自烏普薩拉大學(xué),NTNU和穆爾西亞大學(xué)的研究人員提出了一個更具吸引力的解決方案,該解決方案將于6月底在著名的國際計(jì)算機(jī)體系結(jié)構(gòu)研討會(ISCA)上展示。

“ 與以前的解決方案相比,我們的解決方案降低了性能和能源成本,并提高了計(jì)算機(jī)系統(tǒng)的安全性,”Christos Sakalis博士說。烏普薩拉大學(xué)的學(xué)生。

猜測被剝削了

當(dāng)微處理器試圖猜測(推測)下一步該做什么時,安全漏洞就會出現(xiàn)。如果微處理器猜錯(錯誤猜測),它將撤消它已完成的任何工作并重新開始。推測是當(dāng)今高性能微處理器的核心,必須充分利用微處理器的能力。

“從理論上講,任何錯誤的猜測都不應(yīng)留下任何明顯的痕跡,但它們確實(shí)會留下痕跡,”烏普薩拉大學(xué)的亞歷山德拉·金博雷安說。

Meltdown和Spectre利用這些跟蹤通過所謂的旁道檢索信息。該信息可用于規(guī)避微處理器中的安全檢查以訪問例如密碼和加密密鑰。事實(shí)證明,這是“計(jì)算機(jī)安全的致命弱點(diǎn)”。尋找防止此類攻擊的方法的工作非常激烈,涉及世界各地的人民和機(jī)構(gòu)。最后,我們現(xiàn)在可以有效地解決問題。

不同的猜測

Christos Sakalis,Stefanos Kaxiras,Alberto Ros,Alexandra Jimborean和MagnusSjälander一直致力于提出新的解決方案。

“我們開發(fā)了一種完全隱藏猜測的新方法,”烏普薩拉大學(xué)烏普薩拉建筑研究團(tuán)隊(duì)的Stefanos Kaxiras說。

所提出的方法延遲了部分推測并使用另一種形式的推測來預(yù)測預(yù)期值。這種形式的猜測完全是看不見的。

所有這些都是在不降低處理器性能超過11%且能耗僅增加7%的情況下實(shí)現(xiàn)的。早期提出的解決方案將處理器的性能降低了46%,并將能耗降低了51%。

NTNU計(jì)算機(jī)科學(xué)系的MagnusSjälander說:“我們的解決方案需要對現(xiàn)有處理器設(shè)計(jì)進(jìn)行相對較小的修改,結(jié)合低性能降低,使我們的方法在未來的微處理器中得以實(shí)現(xiàn)。”


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。