close

"英特爾審查瞭該報告,並告知研究人員,現有的緩解措施沒有被繞過,這種情況在我們的安全編碼指南中得到瞭解決。遵循我們的指導的軟件已經有針對附帶通道的保護措施,包括uop緩存附帶通道。不需要新的緩解措施或指導。"

簡單地說,在更新的硬件上運行的更新軟件應該不受新漏洞的影響。隨後媒體詢問瞭發現這些漏洞和利用的團隊的助理教授Ashish Venkat對英特爾的聲明的看法。他承認,英特爾一些現有對策的是有效的。英特爾的安全編碼指南推薦瞭三條原則來防止側通道攻擊。它們是由程序員來實施的。如果它們都被正確采用,那麼它們可以保護軟件免受所有傳統的側信道攻擊和大多數投機執行的側信道攻擊,包括微操作緩存攻擊。

三原則如下:

確保運行時間與秘密值無關。

確保代碼訪問模式與秘密值無關。

確保數據訪問模式與秘密值無關。

從理論上講,這些原則很簡單,但英特爾承認,它們在實踐中可能很難實現。帶有優化器的編譯器有時會打破這些原則,使代碼更有效率的同時從而重新引入漏洞。Venkat和他的團隊不喜歡英特爾依靠程序員來更新他們的軟件,因為他們所發現的漏洞最終是一個硬件問題。

Venkat說:"恒定時間編程不僅在實際的程序員工作方面很難,而且還需要性能的開銷和與修補所有敏感軟件有關的重大部署挑戰。使用恒定時間原則編寫的代碼的比例實際上是相當小的。依靠這一點將是危險的。這就是為什麼我們仍然需要確保硬件的安全"。

政府部門、銀行和大公司不願意更新他們的底層軟件是臭名昭著的,而這些漏洞給這些組織帶來的風險最大,因為他們的服務器同時運行著很多不同的軟件,而且他們要處理大量的機密。

對於普通用戶,Venkat表示他們 "應該繼續關註他們最脆弱的地方,包括互聯網上的病毒和惡意軟件"。但是,為瞭確保每個人使用的數字服務的安全,硬件供應商需要重新強調硬件安全的前進方向。

相關文章:

AMD承認Zen 3 CPU易受新型類Spectre攻擊影響 但暫時問題不大

新的Spectre變種被發現可利用CPU微操作緩存來竊取數據

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()