[No.L001]
Meltdown熔斷、Spectre幽靈兩大安全漏洞的爆出絕對是今年處理器領域最大的噩夢,影響之深遠、波及之廣泛、余威之延續(xù),在整個產業(yè)歷史上都極為罕見。
時至今日,Intel僅僅在剛發(fā)布的第九代酷睿處理器(Coffee Lake-S Refresh)上從硬件底層部分修復了熔斷漏洞,其他更多漏洞仍需通過刷新BIOS、打補丁的方式解決,而且多多少少會影響性能。
接下來將在年底發(fā)布的新一代服務器平臺Cascade Lake也會是類似的部分硬件修復,而新發(fā)的九代酷睿X系列發(fā)燒處理器則完全未硬件修復。
Intel修復漏洞的速度如此之慢,主要還是這一波漏洞的變種和影響的產品實在太多,Intel也不得不重新設計部分硬件特性才能完全免疫。
不過,麻省理工學院(MIT)的研究者們近日發(fā)表了一篇論文,給Intel指出了一條新的“明路”。
不同于Intel自己用的“緩存分配技術”(Cache Allocation Technology/CAT),麻省理工的研究者們提出了一種名為“動態(tài)分配路徑保護”(Dynamically Allocated Way Guard/DAWG)的新技術,利用保護區(qū)來分割、隔離內存緩存,讓攻擊者無從下手,不能再通過緩存獲取敏感、隱私數據。
研究者還稱,這種方法只需對操作系統(tǒng)底層稍作修改即可,無需大動干戈,同時對性能造成的影響也完全在可接受范圍內。
當然了,Intel肯定是對自家產品最熟悉的,但是當局者迷旁觀者清,MIT提出的方法也值得Intel借鑒和考慮。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...