<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Jan 4, 2018 at 8:55 AM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">As I pointed out in my previous posting, there is no "undo" for learning a bit of information, so it is *impossible* to truly "roll back" an optimistic transaction if that bit is inadvertently disclosed during the negotiation.<br>
<br>
So is there a role for crypto in solving this problem?</blockquote><div><br></div><div>For hardware the Ben Franklin analysis might come to play.<br>Hardware can kill all the bits that hold speculative information.<br>Alternatively they need never be alive.<br><br><span style="color:rgb(84,84,84)">    "Three can keep a </span><span style="font-weight:bold;color:rgb(106,106,106)">secret</span><span style="color:rgb(84,84,84)">, if </span><span style="font-weight:bold;color:rgb(106,106,106)">two</span><span style="color:rgb(84,84,84)"> of them are dead."  << == killing hardware registers is possible.<br></span><br>The race condition eliminated and timing of the logic sorted the Ben F. solution can apply <br>Already logic blocks allow out of order execution but the result is not enstantiated</div><div>until it is time.   These extra result registers allow hyper-threading.<br><br>The first problem is what to do now.  I suspect the goal is to slam the door on the risk.<br>Intel will be happy to make AMD collateral damage in the short term.  The urgency of the Intel<br>mess cleanup will dominate and so far the Intel driven solutions do not seem to break AMD</div><div>just slow both down.<br><br>A second is to address the reality that there are decades of hardware to make safe (enough). <br>Decades of hardware is not going away.   A personal machine running known software is not</div><div>a worry where the owner of the machine has administrative rights and sudo access.   <br><br>The big risk is all the hardware that makes the cloud easy to manage and make the cloud possible.<br>Once the door is slammed on this some sanity will prevail.<br><br>I fear that this attack set will spawn more attack research and more chinks will be found.<br><br>The crypto risk is that data systems all depend on credentials and should these leak <br>all manner of problems follow.   <br><br>A third landmark goal is to design hardware that does not take the 5-35% perf hit.  Whoever solves this </div><div>first will sell a lot of hardware including motherboard and DRAM makers.   But this will put a chill on </div><div>sales for months.  </div><div><br> </div><div> </div></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>