Обнаруженные в начале года уязвимости Meltdown и Spectre принесли немало проблем производителям и пользователям. Теперь первые вынуждены вносить изменения в продукты, чтобы устранить их на уровне архитектуры процессора, а вторые мириться со снижением производительности после установки заплаток. Ведь Meltdown и Spectre отличаются от программных уязвимостей тем, что присутствуют на уровне архитектуры процессора, а значит исправить их возможно только в будущих поколениях.
Несмотря на то, что патчи для устранения уязвимостей уже создали многие производители, исследователи продолжают работать над поиском новых решений.
Одним из них может стать новый подход, который применили исследователи лаборатории компьютерных наук и искусственного интеллекта (CSAIL) массачусетского технологического института (MIT). По их словам метод оказался более эффективным, и, что немаловажно, меньше влияет на производительность устройства, к тому же, он требует лишь «минимальных изменений в базовой операционной системе».
Новый подход получил название DAWG (Dynamically Allocated Way Guard) и предполагает создание в кэш-памяти неких участков, препятствующих утечке данных связанных со спекулятивным исполнением команд.
Специалистам уже удалось доказать, что их метод вполне работоспособен, хотя пока защищает не от всех типов атак. Зато он может служить надежной защитой от широкого спектра неспекулятивных атак на криптографическое программное обеспечение.
В дальнейшем специалисты хотят расширить проект, чтобы суметь справиться со всеми вариантами уязвимостей Meltdown и Spectre.