Intel's STORM presenteert SAPM-papier over hardwarematige bescherming tegen fouten bij de uitvoering van zijkanalen



Intel's STrategic Offensive Research & Mitigations (STORM) department, which the company set up back in 2017 when it learned of side-channel attack vulnerabilities in its CPUs, have penned a paper detailing a proposed solution to the problem. Intel's offensive security research team counts with around 60 workers who focus on proactive security testing and in-depth investigations. Of that group, STORM is a subset of around 12 individuals who specifically work on prototyping exploits to show their practical impact. The solution proposed by this group is essentially a new memory-based hardware fix, going by the name of SAPM (Speculative-Access Protected Memory). The new solution would implement a resistant hardware fix in the CPU's memory that essentially includes blocks for known speculative-access hacks, such as the ones that hit Intel CPUs hard such as Meltdown, Foreshadow, MDS, SpectreRSB and Spoiler.

Voorlopig is de voorgestelde oplossing alleen op het niveau van 'theorie en mogelijke implementatie-opties'. Het zal lang duren voordat het zijn weg vindt in werkende Intel CPU's - als het ooit echt doet, want voor nu is het gewoon een speculatieve oplossing. Er moet een groot aantal tests worden uitgevoerd om de implementatie ervan te laten goedkeuren en uiteindelijk in goed oud silicium te etsen. Intel's STORM zegt dat de SAPM-aanpak een hit zou zijn; de groep berekent echter ook dat het 'potentieel minder' is dan de huidige impact van alle vrijgegeven softwarebeperkende maatregelen. Aangezien de oplossing niet specifiek elke ontdekte side-channel aanval aanpakt, maar het type back-end-bewerkingen behandelt die betrekking hebben op deze aanvallen, is het team ervan overtuigd dat deze oplossing Intel CPU's zou verharden tegen (het grootste deel van) zowel bekende als nog niet bekende speculatieve uitvoering hacks. Sources: Intel, via Tom's Hardware, Wired