麻省理工學院研究人員設計出針對幽靈黨和熔燬的DAWG方法

weixin_34253539發表於2018-11-07

麻省理工學院的安全研究人員聲稱已經設計出一種硬體解決方案來防止基於推測執行的快取定時攻擊,例如幽靈黨和熔解。他們的方法被稱為動態分配路徑保護(DAWG),將處理器快取分割成大小不一的分割槽,使得程式無法窺探其他程式的快取分割槽。

自從它們被披露以來,各種軟體防禦機制已經被提議用於幽靈黨和熔燬,但他們通常針對攻擊的一個特定變體確切的效能損失。現在,麻省理工學院電腦科學與人工智慧實驗室(CSAIL)的研究人員宣稱,他們已經設計出了一種機制,這種機制僅要求對現有處理器體系結構的硬體做最低限度的修改,以抵禦廣泛的側通道攻擊,並具有合理的效能開銷。

幽靈和崩潰的利用的投機執行,是一種旨在改善處理器的總體效能的機制,它讓處理器在等待記憶體時多執行幾個指令,例如,有兩個分支的一個條件,丟棄不需要的那些,也就是走不到的那個分支。

在一篇將於幾天後在日本福岡市舉行的IEEE/ACM微結構國際研討會(MICRO)上發表的論文中,研究人員Kirianski、Lebedev等人展示了一種針對集關聯結構(包括快取)的安全分割槽方案,它增加了保護域的概念。根據研究人員的說法,保護域在集合關聯結構的分割槽之間提供了強大的隔離,並且能夠檢測和防止快取命中、遺漏和後設資料更新。

\"\"

(圖片來自麻省理工學院論文)

動態分配路徑保護(DAWG)核心的關鍵思想是利用傳統的集關聯記憶體設計,將控制器和一些直接對映的快取結合起來,稱為路徑:

為了實現DAWG,我們將為保護域分配多組路徑,限制來自於那些發出的快取請求到這些路徑的快取命中和行替換。

為了實現這種機制,DAWG需要一些額外的後設資料與快取相關聯,相當於一個24位的硬體執行緒暫存器。暫存器用於儲存三個8位活動域選擇器。此外,每個快取需要256位來描述每個活動域允許的方式。研究人員還聲稱,DAWG幾乎不需要為了利用這種機制打麻將修改現有的作業系統。

不得不承認,DAWG還不能抵禦各種各樣的投機性攻擊,它的建立者們正在努力改進它,拓寬它的應用範圍。此外,目前還不清楚英特爾或其他CPU製造商是否會採用他們的方法,但Kirianski和Lebedev希望這種情況能夠發生。InfoQ將繼續報導這方面的內容,以及其他針對基於推測執行的攻擊的方法和解決方案。

檢視英文原文:MIT Researchers Propose DAWG Defense Against Spectre and Meltdown

相關文章