Все процессоры AMD найдены, укрывающиеся расплавленным недостатком
Когда новости начали разбивать три с половиной лет назад в отношении пары новых недостатков безопасности, расплава и призрака, он быстро стал очевиден, что множество глазных яблок были сфокусированы на реализациях безопасности Intel. В этом не было ничего плохого в этом, так как такая - CPU Security заслуживает внимания, но во многих случаях гораздо больше внимания уделялось Intel в AMD.
Вопрос о том, были ли AMD CPU более безопасными, чем процессоры Intel, широко обсуждались в обществе энтузиастов, но не четко заключение. В то время как намного больше уязвимостей были обнаружены в чипсах Intel, исследователи, расследующие эти недостатки, часто признавали, что они либо не имели доступа к аппаратному обеспечению AMD для тестирования или что ограниченные тесты, которые они работали на комплекте AMD, используя методы, известные, которые нарушают процессоры Intel, не работали Отказ
Мы знаем, что есть различия в том, как AMD и Intel внедряют спекулятивное исполнение, поэтому никогда не было понятно, сколько кажущегося иммунитета AMD было связано с дизайном оборудования и сколько было предоставлено «безопасность посредством неясности». AMD, к его кредиту, никогда не говорил на прессе, что его процессоры невосприимчивы к атакам, таким как призрак и расплавов, и оно не запускало никаких основных рекламных кампаний вокруг идеи, что она представляла собой «безопасный» выбор X86. Хорошая вещь тоже. Исследователи теперь нашли расточительно-эквивалентную атаку, которая влияет на процессоры AMD.
Исследовательская статья признает, что атака против процессора AMD не выполняется точно таким же образом, как процессор Intel, но конечный результат одинаково. Teltdown - это уязвимость, которая злоупотребляет спекулятивным исполнением для утечки данных ядра к приложениям, которые не должны иметь доступа к нему. Авторы пишут: «Этот класс нацеливается на архитектурно незаконные данные по течению микроархитектурных элементов S (например, кэш-память L1, магазин / нагрузки, буфер специального регистра). Такой незаконный поток данных позволяет злоумышленнику использовать переходное исполнение для выставления данных и изменение микроархитектурного состояния ».
Согласно анализу безопасности авторов, вариант расплава AMD «не приводит к межбосному пространству, но он обеспечивает надежный способ заставить незаконный поток данных между микроархитектурными элементами». Команда считает, что это первая демонстрация этого типа недостатка в микросхеме AMD. AMD описывает проблему как «CPU AMD CPU, которые могут преодолевать ненасонические нагрузки и хранить, используя только нижние 48 адресов.» Полные 64 бита адреса не оцениваются при выполнении спекулятивных исполнений, и это может быть использовано для утечки данных из процессора. AMD также утверждает: «Потенциальные уязвимости могут быть решены, вставив LFENGE или использование существующих методов смягчения характеристик спекуляций, как описано в [2]». [2] относится к самому недавнему руководству AMD о том, как безопасно управлять спекулятивным исполнением в процессорах AMD.
Неясно, насколько актуальны эти текущие проблемы расплава и призрак на потребительском рынке. Intel CPU, которые уязвимы для MDS, также уязвимы для этой атаки, а jd Zen, Zen +, Zen 2 и Zen 3 затронуты. Но в течение более трех лет с момента раскрытия призрака и таяния были обнаружены только один эффект эксплуатации в дикой природе, и ни один из них нацеливается на расплавов. Между тем компании продолжают бороться с эпидемией вымогателя, которые явно не отступают от умозрительных недостатков выполнения.
Возможно, больше до такой степени: никто не гораздо ближе к вылетению фактической замены для спекулятивного исполнения. Чип Morpheus мы писали о ранее в этом году, очень интересно, но он также рядом с коммерциализированным продуктом доставки по ряду причин, не в последнюю очередь, является его скоростью. Выполнение эффективности выполнения некоторых инструкций до того, как CPU знает, если это понадобится, результаты являются одним из самых фундаментальных строительных блоков современных процессорных ядер. Есть причина, по которой каждый высокопроизводительный ядра от каждой компании X86 или нет, использует спекулятивное исполнение. Они могут использовать его по-разному с другим уровнем воздействия специфического типа эксплойта, но поверхность атаки здесь огромна. Блокировка все возможности атаки без убийства производительности оказалось очень сложным.
Мы подняли эту точку зрения относительно атак в стиле олива и призрак в предыдущих статьях о Intel, и мы также поднимаем его здесь. Это не предназначено для уменьшения важности обеспечения на основе аппаратного обеспечения, но после 3,5 лет раскрытия, есть очень мало доказательств, чтобы предложить, что это в настоящее время значимая проблема.