Новый вариант Spectre обнаружил, что влияет на AMD, ARM и Intel

Новый вариант Spectre обнаружил, что влияет на AMD, ARM и Intel

Был обнаружен новый вариант атаки Spectre, и он попадает на процессоры AMD, ARM и Intel. Новая атака Variant 4 была раскрыта Microsoft, Google и Intel. Новый эксплойт не считается столь же плохим, как некоторые из предыдущих атак, которые мы обсуждали, хотя, как всегда, ваше воздействие на проблему будет зависеть от типа рабочих нагрузок, которые вы запускаете. Как мы уже говорили ранее, эта атака снова нацелена на аспект спекулятивного исполнения - в этом случае он называется спекулятивным байпасом хранилища (SSU).

Вот как Microsoft описывает проблему:

SSB возникает из-за оптимизации ЦП, которая может позволить спекулятивно выполнять потенциально зависимую инструкцию загрузки перед старым хранилищем. В частности, если прогнозируется, что загрузка не зависит от предыдущего хранилища, тогда загрузка может быть спекулятивно выполнена перед хранилищем. Если предсказание неверно, это может привести к загрузке устаревших данных и, возможно, пересылке этих данных на другие зависимые микрооперации во время спекуляции. Это может потенциально привести к побочному каналу спекулятивного исполнения и раскрытию конфиденциальной информации.

Таблица Microsoft
Таблица Microsoft

Общий риск в этом случае считается низким. SSB может предоставить злоумышленнику доступ к данным, хранящимся в ячейках памяти, которые они не должны знать, но не позволяет им записывать данные, а для использования атаки требуется, чтобы злоумышленник мог запускать код на компьютере-жертве. Плохая новость заключается в том, что если SSB представляет собой риск для ваших систем, может возникнуть сбой производительности. Результаты тестирования показывают, что вариант 4 может поражать производительность ЦП в пределах от 2 до 8 процентов в зависимости от рассматриваемого теста. На данный момент основные поставщики рекомендуют, чтобы пользователи отключили исправление, если только они не знают, что у них есть определенная причина для его включения. Похоже, AMD придерживается этого указания.

В своем обновлении Intel пишет:

Мы уже представили обновление микрокода для версии 4 в бета-версии производителям OEM-систем и поставщикам системного программного обеспечения, и мы ожидаем, что в ближайшие недели он будет выпущен в производство BIOS и обновлений программного обеспечения. Это смягчение будет установлено по умолчанию, предоставляя клиентам возможность включить его. Мы ожидаем, что большинство отраслевых партнеров по программному обеспечению также будут использовать опцию по умолчанию. В этой конфигурации мы не заметили влияния на производительность ...

Это же обновление также включает в себя микрокод, в котором рассматривается вариант 3a (Rogue System Register Read), который ранее публиковался в Arm * в январе. Мы не наблюдали никакого значительного влияния на производительность на клиентских или серверных тестах с смягчением варианта 3a. Мы объединили эти два обновления микрокода вместе, чтобы упростить процесс для наших отраслевых партнеров и клиентов. Это то, что вы увидите нас в продолжении, поскольку мы признаем, что более предсказуемый и консолидированный процесс обновления будет полезен для всей экосистемы.

Непонятно, когда мы закончим с пятнами Spectre. Поскольку первоначальная атака выявила целый класс методов атаки на процессоры, которые участвуют в спекулятивном исполнении, мы могли бы справиться с этой проблемой на долгие годы. Intel пообещала обновления оборудования для решения определенных проблем с будущими поколениями процессоров; неясно, пойдет ли AMD последовать примеру и внедрит смягчения в Ryzen 2 или нет.