Intel SAPM, una memoria per scongiurare attacchi Meltdown e Spectre

Ragionando in ottica futura, gli ingegneri di Intel cercano nuove vie per bloccare sul nascere attacchi come Meltdown, Spectre e le varianti successivamente scoperte. La memoria SAPM potrebbe essere una soluzione efficace e, tutto sommato, anche abbastanza efficiente ma al momento è solo un'idea.

Gli attacchi Spectre e Meltdown che, anche nelle varianti scoperte durante l’ultimo anno e mezzo, prendono di mira i moderni processori sono ormai piuttosto noti. A maggio Microsoft ha annunciato che Windows 10 utilizza Retpoline in modo predefinito per mettere un freno a Spectre: in pratica la società di Redmond ha utilizzato un approccio correttivo messo a punto dagli ingegneri di Google che permette di scongiurare un’aggressione riducendo al minimo l’impatto negativo sulle prestazioni del sistema a seguito dell’applicazione della patch correttiva.

Sebbene non ci siano ad oggi informazioni sul numero di aggressioni effettivamente andate in porto basate su Spectre, Meltdown e successive varianti sul tema, il “vaso di Pandora” che è stato scoperchiato a gennaio 2018 (ne parlammo nell’articolo Verificare se il processore in uso è vulnerabile a Meltdown e Spectre) ha creato non pochi problemi a Intel.

Così, per sbarazzarsi della “spina nel fianco”, Intel starebbe valutando lo sviluppo di una memoria, chiamata SAPM (Speculative-Access Protected Memory), avente come finalità quella di proteggere il sistema da attacchi come Meltdown e Spectre.

Va detto, non c’è nulla di certo e al momento siamo soltanto sul piano della mera ricerca. Nel documento condiviso da Intel vi è comunque una ricetta per gestire i cosiddetti side-channel attacks che sfruttano vulnerabilità nel meccanismo di esecuzione speculativa adoperato dal processore per ridurre “il costo” delle operazioni di salto condizionato.

Dicevamo che la memoria SAPM è al momento soltanto un’idea che viene però presentata come una possibile alternativa agli attuali interventi lato hardware e software.
I tecnici spiegano che SAPM potrà lavorare su specifici intervalli di indirizzi di memoria con la capacità di riconoscere e bloccare i tentativi di attacco che sfruttano l’esecuzione speculativa.

Dal momento che i meccanismi di controllo e blocco di operazioni potenzialmente dannose avviene in hardware, gli ingegneri Intel ritengono che i benefici saranno tangibili sul versante software. L’accesso alla memoria SAPM comporterà certamente un calo prestazionale, anche importante, ma da Intel si fa presente che poiché soltanto una piccolissima parte di operazioni andrà controllata, l’impatto complessivo di una soluzione come quella proposta sarà decisamente inferiore rispetto alle “mitigazioni” utilizzate oggigiorno.

Ti consigliamo anche

Link copiato negli appunti