Intel, исследователи обсуждают, существуют ли новые уязвимости типа спектров

Intel, исследователи обсуждают, существуют ли новые уязвимости типа спектров

За последние три дня появились сообщения о новых призрачных атаках, которые предположительно нарушают все предыдущие спекулятивные патчи исполнения и требуют методов смягчения от похищения. Есть только одна проблема: Intel и исследователи принципиально не согласны с тем, что существует ли недостаток вообще.

Научно-исследовательская группа из Университета Вирджинии написала статью, утверждающую, что существуют катастрофические недостатки в пути AMD и Intel в настоящее время реализуют кэши микро-оп, которые позволяют им утерять данные при определенных обстоятельствах. Говорят, что как архитектура класса Zen 2 и Skylake классных классов уязвимы; В документе не ссылаются на любое тестирование на ледяном озере, озере Tiger, ракетном озере или процессорах Zen 3.

Кеш микро-оп на современном процессоре X86 хранит декодированные инструкции, чтобы они могли быть оперативно доступны, если это необходимо. Это улучшает энергопотребление, избегая необходимости неоднократно декодировать тот же короткий набор инструкций при определенных операциях. Он также может повысить производительность, потому что уже доступен уже декодированные инструкции по требованию.

По данным исследовательской группы, решения этой проблемы утечки данных микро-пи в кеш, такие как постоянно промывка его содержимого, - может серьезно ухудшить производительность ».

«Кроме того,« они продолжаются », учитывая, что текущие процессоры требуют, чтобы вспомогательный режим ITLB для достижения флеша микрооперационного кэша, частая промывка обеих структур будет иметь тяжелые последствия для повышения производительности, поскольку процессор может не продвигаться вперед, пока ITLB не сможет.

Звучит довольно плохо. Единственная проблема в том, что Intel полностью не согласен. Официальное заявление компании гласит:

Intel пересмотрел отчет и сообщил исследователям, что существующие смягчения не обошли и что этот сценарий рассматривается в нашем надежном руководстве по кодированию. Программное обеспечение после нашего руководства уже имеет защиты от случайных каналов, включая кэш Cache UOP. Никакие новые смягчения или руководства не требуются.

Мы добрались до AMD, чтобы увидеть, у компании есть какие-либо комментарии, чтобы предложить по этому вопросу и сообщит, если слышу от них.

Intel, исследователи обсуждают, существуют ли новые уязвимости типа спектров

Intel выпустила ряд патчей для различных недостатков, связанных с исходным раскрывшимся призраком / расплавом назад в 2018 году. Он также выпустил свои собственные отчеты, отчеты и документацию. Однако человек чувствует себя о существовании этих вопросов, Intel, по-видимому, занимается процессом исправления их добросовестной верой.

За прошедший год я раскритиковал несколько раскрытий безопасности PR. В некоторых случаях этирионные тона пресс-релизов и / или поста в блоге не соответствовали более измеряемым требованиям в самой бумаге. Это другое. Исследовательская статья не катастрофирует, но она представляет результаты команды в качестве доказательства постоянной проблемы. Согласно Intel, эта проблема рассматривается в существующем руководстве.

Указанные руководящие указания предполагают, что разработчики смягчают утечку данных по боковым каналам путем обеспечения алгоритмов всегда выполнения операций, выполняемых на секретных данных в точно так же, что значение или значения, полученные из секрета, никогда не влияют на условный ветвь или цель непрямой ветви И эти секретные ценности никогда не должны «вызывать изменение порядка доступа к адресам или размеру данных нагрузки / магазинов».

Согласно исследовательскому исследователю Security Jon Masters (Hat To Ars Technica), бумага «Интересное чтение:»

Он далеко от мирового сенсационализма, подразумеваемого «беззащитным» языком на сайте Вирджинии, и в прессе забрать до сих пор ... может возникнуть некоторая очистка, необходимая в свете этой последней статьи, но есть доступные смягчения, хотя и всегда при некоторых целях производительности. (Акцент оригинал)

Исследовательское руководство, Ashish Venkat, рассказала ARS, он считает, что проблема, которую его команда расположена, заслуживает исправления в микрокоде и утверждает, что подход постоянного времени, предоставляемый Intel.

На данный момент вот где мы собираемся оставить этот. Руководство Intel состоит в том, что это не проблема, и сторонний обзор классифицирует его как интересным, но переоценен в большинстве отчетов. Научно-исследовательская команда, которая привела ее на свет, считает, что заслуживает больше исправления, чем Intel, и что руководство Intel на программирование программного обеспечения не является практичным, чтобы решить проблему. Более чем через три года после призрака и расплава, никто не известен, чтобы никому не пытались использовать боковую атаку в дикой природе. Там остаются проще и простые способы кражи данных.