Виявлено новий варіант Specter, який впливає на AMD, ARM та Intel

Виявлено новий варіант Specter, який впливає на AMD, ARM та Intel

Новий варіант нападів Spectre був виявлений, і він вражає процесорів від AMD, ARM і Intel. Нова атака варіанта 4 була розкрита Microsoft, Google та самим Intel. Новий експлойт не вважається таким же поганим, як і деякі з попередніх нападів, про які ми говорили, але, як завжди, ваш вплив на проблему буде залежати від типу робочих навантажень, які ви запускаєте. Як ми вже говорили, ця атака знову спрямована на аспект спекулятивного виконання - в цьому випадку це називається Обмеження спекулятивного магазину (SSB).

Ось як Microsoft описує проблему:

SSB виникає через оптимізацію процесора, що дозволяє забезпечити спекулятивне виконання інструкцій з потенційно залежною навантаження перед старшим магазином. Зокрема, якщо навантаження передбачається як не залежить від попереднього магазину, то навантаження може бути спекулятивно виконано перед магазином. Якщо прогноз невірний, це може призвести до того, що завантаження завантажує застарілі дані і, можливо, пересилає ці дані на інші залежні мікро-операції під час спекуляцій. Це може потенційно призвести до спекулятивного виконання стороннього каналу та розкриття конфіденційної інформації.

Таблиця від Microsoft
Таблиця від Microsoft

Загальний ризик у цьому випадку вважається низьким. SSB може надати зловмиснику доступ до даних, що зберігаються в місцях пам'яті, які вони не повинні знати, але це не дозволяє їм записувати дані, і для використання атаки потрібно, щоб зловмисник міг запускати код на комп'ютері жертви. Неправильна новина полягає в тому, що якщо SSB представляє ризик для ваших систем, це може призвести до досягнення ефективності. Результати випробувань показують, що Варіант 4 може вплинути на ефективність процесора в будь-якому місці від 2 до 8 відсотків залежно від відповідного тесту. Наразі основні постачальники рекомендують користувачам вимкнути виправлення, якщо вони не знають, що вони мають певну причину, щоб уникнути його. AMD, схоже, слідувати цим інструкціям.

У своєму оновленні Intel пише:

Ми вже доставили оновлення мікрокоманд для Variant 4 в бета-версію для виробників систем OEM та системного програмного забезпечення, і ми очікуємо, що він буде випущений у виробництво BIOS та оновлення програмного забезпечення протягом найближчих тижнів. Це пом'якшення буде встановлено за замовчуванням, надаючи клієнтам можливість включити його. Ми очікуємо, що більшість постачальників програмного забезпечення також використовуватимуть параметр "за замовчуванням". У цій конфігурації ми не спостерігали ніякої продуктивності ...

Це ж оновлення включає також мікрокод, який стосується варіанта 3a (Rogue System Register Read), який раніше публічно документував Arm * у січні. Ми не спостерігали жодного значного впливу продуктивності на клієнтські або серверні орієнтири з варіантом 3a пом'якшення наслідків. 3 Ми разом включили ці два мікрокоди разом, щоб спростити процес для наших партнерів галузі та клієнтів. Це те, що ви побачите, як ми продовжуємо, оскільки ми визнаємо, що більш прогнозований та об'єднаний процес оновлення буде корисним для всієї екосистеми.

Незрозуміло, коли ми будемо робити з Spectre patches. Оскільки вихідна атака визначила цілий клас методів атаки процесорів, які займаються спекулятивним виконанням, ми можемо вирішити цю проблему в наступні роки. Intel обіцяла оновлення програмного забезпечення для вирішення певних проблем із майбутніми поколіннями процесорів; це незрозуміло, чи буде AMD слідкувати за цим прикладом та запровадити скорочення в Ryzen 2 чи ні.