AMD раскрывает призванную уязвимость в CPU в Цен 3

AMD раскрывает призванную уязвимость в CPU в Цен 3

AMD опубликовала подробную информацию о призванной уязвимости, которая влияет на CPU Zen 3. Это связано с новой функцией AMD, введенной с его последней архитектурой, называемой прогнозной экспедицией магазина (PSF). AMD не в курсе любого кода, эксплуатирующей эту проблему в дикой природе, но выпускает эту информацию.

PSF используется для угадания, что будет результатом нагрузки и выполнить инструкции на основе этого предположения. PSF создает более раннее улучшение производительности, известных как хранилище для перегрузки нагрузки (STLF). STLF относится к практике передачи данных из магазина непосредственно на нагрузку, не написав ее в основную память. Перед завершением STLF CPU проверяет, чтобы убедиться, что адрес нагрузки и адреса магазина.

PSF строит на STLF, спекулируя о том, что связь между нагрузкой и магазином может быть не дожидаясь проверки адреса для завершения. PSF наблюдает за шаблонами исполнения с течением времени, чтобы узнать вероятные результаты. Как только это сделано, он может специфически выполнять STLF перед подтверждением. В любое время мы говорим о процессоре, выполняющей операцию, не проверяя, понадобится ли необходимость результатов этой операции, мы имеем в виду технику повышения производительности, известной как спекулятивное исполнение.

Все современные процессоры от каждого поставщика выполняют инструкции спекулятивно до одной степени или другой. Вернувшись в 2018 году, Intel попал в основные неприятности по PR из-за набора слабых средств безопасности, названного призраками и расплавами. Призрак и расплавов породили целый жанр боковых атак, но большинство этих атак применяются исключительно для Intel. Это первая бокового канала атаки своего типа, которую мы видели, ударили AMD.

Согласно AMD, неверный прогноз PSF может возникнуть для «по крайней мере» следующих двух причин:

1). Изначально магазин / нагрузка имел зависимость, но перестал иметь один из-за изменения в адресе хранилища, либо адресу нагрузки.

2). Есть псевдоним в структуре предикторов PSF. PSF Predictor должен отслеживать пары нагрузки / магазины на основе части своих относительных указателей инструкций. AMD пишет: «Возможно, что пару магазина / нагрузки, которая имеет зависимость, может псевдоним в предикторе с другой парой магазина / нагрузки, которая не делает».

AMD раскрывает призванную уязвимость в CPU в Цен 3

Бридинг безопасности AMD отмечает, что компания предложила исправления безопасности в ядро ​​Linux, которое позволило бы клиентам включить и отключить функции спекуляций, которые позволяют PSF утечки утечки данных через боковую атаку. AMD рекомендует выйти из функции, включенной в свои преимущества производительности, и утверждают, что риск нападения считается «вероятным низким».

Боковые канальные атаки не появились как серьезная угроза

Когда призрак и расплавов возникли три года назад, было не ясно, сколько из проблем они будут долгосрочными. Насколько нам известно, публичная атака не пыталась использовать эти методы для экзильтрата данных. Атаки на боковых каналах сложно, и они не проверяют автоматическую утечку данных, которые на самом деле хочет. Это его собственная проблема.

Примерно год назад мы отметили, что раскрытие безопасности вокруг недостатков ЦП (в основном, но не полностью, связано с Intel), стала все более серьезно. Во многих случаях тон Security PR / веб-сайт и тонус фактической копии отчета не имел ничего общего с другой. Важно, что AMD раскрывает эти выводы по той же причине, что для Intel важно делать это, но не было никаких доказательств того, что призрак, расплавен, Zombieload, Fallout, MDS, RIDL или любой из остальных используются в реальном мире.

Хотя это может измениться в будущем, текущий риск от исполнения бокового канала на фиксации X86 или ARM очень низкий. Вы гораздо скорее всего, нацелены на электронную почту, чем вы должны столкнуться с недостатком безопасности из бокового атаки.