<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Jan 22, 2018 at 6:30 AM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">RISC-V caches aren't partitioned [...] As I said before, every plaintext compression attack can be translated into a timing attack against a processor with a cache, since the cache "compresses" the memory reference stream.  RISC-V does nothing to address (!) this issue.</blockquote><div><br></div><div>RISC-V is just an ISA. Someone could easily design a RISC-V core with partitioned caches.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">I'm not interested in squashing bugs like Meltdown and Spectre one by one -- it's far too expensive.  We need to squash entire classes of bugs with one swat, and this means learning from experiences like plaintext compression attacks.<br></blockquote><div><br></div><div>lowRISC provides an every-word-tagged memory architecture. This information could be augmented to encode things like memory protection domains (or may already include the necessary information, I have not done an exhaustive survey of their tag bits), much in the same way KPTI is being leveraged as a page-level protection with the Linux's kernel's assistance. With information about the current protection domain encoded in every single word of memory, caches and memory controllers could physically deny access to words which are not tagged with the current protection domain. This would provide a central point of enforcement for *synchronous* checks which could prevent CPUs from speculating outside the current protection domain in the first place.</div></div><div><br></div><div>I'm sure RISC-V designers will be researching both of these options, and more. Far from being doomed, RISC-V is going to be arguably the most exciting place for this sort of research.</div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>