인텔의 STORM, 사이드 채널 실행 결함에 대한 하드웨어 기반 보호에 대한 SAPM 논문 발표



Intel's STrategic Offensive Research & Mitigations (STORM) department, which the company set up back in 2017 when it learned of side-channel attack vulnerabilities in its CPUs, have penned a paper detailing a proposed solution to the problem. Intel's offensive security research team counts with around 60 workers who focus on proactive security testing and in-depth investigations. Of that group, STORM is a subset of around 12 individuals who specifically work on prototyping exploits to show their practical impact. The solution proposed by this group is essentially a new memory-based hardware fix, going by the name of SAPM (Speculative-Access Protected Memory). The new solution would implement a resistant hardware fix in the CPU's memory that essentially includes blocks for known speculative-access hacks, such as the ones that hit Intel CPUs hard such as Meltdown, Foreshadow, MDS, SpectreRSB and Spoiler.

현재 제안 된 솔루션은 '이론 및 가능한 구현 옵션'수준에 불과합니다. 인텔 CPU 작동 방식을 찾는 데 오랜 시간이 걸릴 것입니다. 구현이 승인되고 최종적으로 좋은 오래된 실리콘으로 에칭되기 위해서는 수많은 테스트가 수행되어야합니다. 인텔의 STORM은 SAPM 접근 방식이 성능 저하를 가져올 것이라고 말했다. 그러나이 그룹은 또한 출시 된 모든 소프트웨어 완화의 현재 영향보다 '잠재적으로'적을 것으로 계산합니다. 이 솔루션은 발견 된 모든 사이드 채널 공격을 구체적으로 다루지는 않지만 이러한 공격과 관련된 백엔드 작업 유형을 해결하기 때문에이 솔루션은 인텔 CPU를 알려진 (아직) 알려지지 않은 것으로부터 보호 할 것입니다 알려진 추측 실행 해킹. Sources: Intel, via Tom's Hardware, Wired