以及缺少,之后再继续探究有效地利用集成电路的新方法。图6 计算机性能的提高(SPECintCPU)被忽视的计算机安全20 世纪 70 年代,处理器架构师主要专心于计算机安全,牵涉到保护环和功能安全性。架构师们意识到,大部分漏洞都不存在于软件中,但他们指出架构能会有所协助。
这些功能大部分并未被操作系统用于,这些操作系统无意专心于所谓的良性环境(如个人电脑),并且这些功能牵涉到大量消耗,因此被出局。在软件社区中,很多人指出月检验技术如微内核等技术不会为建构高度安全性的软件获取有效地确保。意外的是,我们的软件系统规模和性能驱动器意味著此类技术无法跟上处理器性能。
结果就是大型软件系统依然有很多安全漏洞,且由于海量在线个人信息和云计算的用于,其影响被缩放。安纳德图形定律的落幕意味著架构师必需寻找利用分段简化的更加高效方式。架构师们和其他人很晚才意识到安全性的重要性,但他们早已开始对虚拟机和加密获取硬件反对。
意外的是,推断给许多处理器带给了不得而知但显著的安全性缺失。尤其是,Meltdown和Spectre安全漏洞造成新的漏洞利用位体系结构中的漏洞,使受保护信息较慢地遭泄漏,这两种漏洞都用于了旁路反击。2018 年,研究者展出了在攻击者不将代码读取到目标处理器的情况下,如何利用 Spectre 变体造成网络信息泄漏。
尽管这次取名为NetSpectre的反击泄漏信息速度较快,但它不会使同一局域网(或云中同一集群)中的所有机器都受到反击,这不会产生许多新的漏洞。还有两个被报告的漏洞不存在于虚拟机架构,其中一个叫Foreshadow,不会影响专门维护高风险数据(如加密密钥)的英特尔SGX 安全性机制。
现在,每个月都会找到新的漏洞。旁路反击并非新鲜事,但在最早期的大多数情况,软件漏洞是反击顺利的关键。但在Meltdown、Spectre 等反击中,硬件的缺失造成受保护信息泄漏。
处理器架构师如何定义什么是准确的ISA是一个源头的难题,因为标准中未解释继续执行指令序列的性能影响,而意味着牵涉到 ISA-visible 继续执行架构状态。架构师必须新的思维ISA准确构建的定义,以防止类似于的安全漏洞。
与此同时,他们还应当新的思维对计算机安全注目的侧重点,以及架构师如何与软件设计师一起构建更为安全性的系统。架构师(以及所有人)都过分倚赖信息系统,以至于对安全性的推崇程度不如对一流设计的注目。
本文来源:J9九游会-www.jiayirouzong.com