2018年初,Intel等處理器曝出了側(cè)信道攻擊幽靈、熔斷漏洞,影響深遠,Intel此后也大大加強了在安全方面的投入,不斷尋找新的解決方案。
在專門從事安全研究的60人團隊中,Intel特別組建了一個“STORM”風暴團隊,全稱為STrategic Offensive Research & Mitigations(戰(zhàn)略攻擊研究與修復),包括12名安全精英,專門研究如何已知漏洞的利用及其危害。
最近,Intel STORM團隊提出了一種基于內(nèi)存的漏洞硬件修復方案“SAPM”,全稱為Speculative-Access Protected Memory(預(yù)測訪問保護內(nèi)存),通過在CPU內(nèi)存中部署硬件補丁,阻擋任何預(yù)測類攻擊,包括Meltdown(熔斷)、Foreshadow、MDS、SpectreRSB、Spoiler等等。
它并非針對已發(fā)現(xiàn)的某個或某些漏洞進行針對性修復,而是直接防御預(yù)測類攻擊在原理方面的漏洞,所以團隊相信,它除了抵御現(xiàn)有攻擊,還能預(yù)防未來針對Intel處理器的類似攻擊,至少絕大部分都能抵擋。
這種方法也會在一定程度上造成CPU性能損失,但是據(jù)信,影響幅度遠遠小于現(xiàn)在的方案。
不過,這一設(shè)想目前還處于理論與可行性研究階段,能否實現(xiàn)、何時實現(xiàn)還需要大量的研究工作。