Confira !
Além de tornar públicos na terça-feira, os novos alertas de segurança de patch exigindo um microcódigo de CPU atualizado, a Intel também emitiu um comunicado à imprensa sobre sua luta contínua contra vulnerabilidades de especulação com seus processadores.
Martin Dixon, um Intel Fellow e VP do Intel Security Architecture and Engineering Group, escreveu uma postagem sobre seu trabalho contínuo contra vulnerabilidades de execução transitória e as melhorias nas quais ainda estão trabalhando para futuras CPUs da Intel para fornecer melhores defesas.
Embora existam atenuações de software / hardware / microcódigo para vulnerabilidades de especulação conhecidas, a Intel continua suas pesquisas nesta área (assim como muitos pesquisadores de segurança externos) como a Intel reconhece "esperamos que continue sendo uma área de foco persistente para pesquisadores e a indústria de computadores. "
Enfatizado em sua postagem no blog é que haverá novas extensões ISA chegando com CPUs futuras para permitir mais defesas contra vulnerabilidades de especulação que acabarão sendo adaptadas dentro do código de desenvolvedores de aplicativos ou kernel ou potencialmente, em alguns casos, automaticamente adicionadas por compiladores. o ISA trabalha em sua luta contra as vulnerabilidades da especulação, é mencionado:
Enquanto isso, não ficamos parados em aprimorar nossos produtos futuros. Não apenas criamos recursos adicionais nas microarquiteturas, mas também estamos adicionando novas extensões de arquitetura de conjunto de instruções (ISA). Acreditamos que o contrato de software-hardware precisa evoluir para indicar mais intenção ao hardware. Talvez para se apropriar indevidamente de Robert Frost, "Boas cercas fazem bons vizinhos." Em um sentido semelhante, estamos trabalhando com nossos parceiros do ecossistema para aprimorar o conjunto de instruções para indicar onde podem existir limites de segurança.
Sob esse novo paradigma, o software usa extensões ISA com segurança aumentada para transmitir a intenção de segurança. Por exemplo, a tradução de endereço linear gerenciada pelo hipervisor (HLAT) é uma solução eficiente para ajudar a proteger o kernel. Embora haja operações fencing disponíveis hoje em nossas arquiteturas, estamos adicionando uma nova instrução de serialização que permite uma pausa elegante de especulação. Essas novas operações estarão disponíveis em breve em nossa linha de produtos.
Quanto às novas instruções mencionadas no post, elas são aparentemente uma referência à nova instrução SERIALIZE e serão encontradas nos processadores Core "Alder Lake" e Xeon "Sapphire Rapids" da próxima geração . Pelo menos na frente do Linux, a Intel já está conseguindo o suporte SERIALIZE como já cobrimos em uma série de artigos.
A postagem também reafirma o suporte da Intel para trabalhar com linguagens de programação, compiladores e outras partes para se envolver com eles nessas novas adições em vez de apenas adicionar novas extensões ISA e encerrar o dia, "Para acelerar o desenvolvimento de novas extensões ISA, a Intel investe em linguagens de programação, compiladores e ferramentas para entender como as propriedades de segurança do software podem ser capturadas pelo ISA. Ao mesmo tempo, estamos fortalecendo o hardware abaixo do limite do ISA para fornecer atenuações no nível da CPU. "
Aqueles que desejam ler esta atualização sobre o trabalho da Intel contra vulnerabilidades de especulação podem encontrar a postagem de hoje no Intel Newsroom .
Até a próxima !!
Nenhum comentário:
Postar um comentário