AMD розкриває спектральну вразливість в CPU Zen 3
AMD опублікував деталі певної уразливості, яка впливає на CPU ZEN 3. Це пов'язано з новою функцією AMD, введена з останньою архітектурою, яка називається переадресацією магазину (PSF). AMD не знає жодного коду, що використовує цю проблему в дикій природі, але випускає цю інформацію попередньо.
PSF використовується, щоб здогадатися, який результат навантаження буде та виконувати інструкції, засновані на цьому припущенні. PSF будується на попередньому поліпшенні продуктивності, відомі як магазин для перевезення (STLF). STLF відноситься до практики передачі даних з магазину безпосередньо до навантаження, не написавши його до основної пам'яті. Перед завершенням STLF, перевірки процесора, щоб переконатися, що адреса завантаження та адресу магазину.
PSF будується на STLF, спекулювання того, що відносини між навантаженням та магазином може бути без очікування перевірки адреси. PSF спостерігає за моделями виконання з плином часу, щоб дізнатися, що ймовірні результати. Після цього це може бути спекулятивно виконувати STLF, перш ніж підтвердити один. Будь-який час, коли ми говоримо про процесор, що виконує операцію, не перевіряємо, чи будуть необхідні результати цієї операції, ми маємо на увазі техніку підвищення продуктивності, відомі як спекулятивне виконання.
Весь сучасний процесор з кожного постачальника виконуйте інструкції, які спекулятивно до одного ступеня або іншого. Ще в 2018 році Intel потрапила до великих пр. Проблеми завдяки безліччю слабких сторін, що називаються примарою та розкладом. Spectre і Meltdown породили весь жанр атак бокового каналу, але більшість цих атак застосовуються виключно до Intel. Це перша атака з боку каналу свого типу, яку ми бачили хіт AMD.
Згідно з AMD, неправильний прогноз ПСФ може відбуватися для "принаймні" наступних двох причин:
1). Спочатку магазин / навантаження мав залежність, але перестала мати один, через зміну або адресу магазину або адресу завантаження.
2). Там є псевдонім у структурі PRESS PRESS. PSF Predictor повинен відслідковувати пари навантаження / зберігання на основі частини своїх відносних покажчиків навчання. AMD пише: "Можливо, що пару магазину / завантаження, яка має залежність, може псевдонім у предикторі з іншим магазином / завантаженою парою, яка не має".
Брифінг безпеки AMD зазначає, що компанія запропонувала патчі безпеки до ядра Linux, яка дозволить клієнтам увімкнути та вимкнути функції спекуляції, які дозволяють PSF витікати дані через атаку бічного каналу. AMD рекомендує залишити цю функцію, що дозволило для своїх виплат ефективності та зазначається, що ризик нападу вважається "можливим низьким".
Атаки бічних каналів не з'явилися як серйозна загроза
Коли привид і розрахунок виникли три роки тому, незрозуміло, скільки проблем вони будуть довгострокові. Наскільки ми усвідомлюємо, ніякої публічної атаки не намагалася використовувати ці методи для відмінності даних. Атаки бокового каналу важко, і вони не автоматично витікають дані, що насправді хоче. Це її власна проблема.
Приблизно рік тому ми відзначили, що розкриття безпеки навколо процесора (в основному, але не цілком, пов'язані з Intel) стали все більш історичним. У багатьох випадках тонус безпеки PR / веб-сайту та тонус фактичної копії доповіді не мав нічого спільного з одним. Важливо, щоб AMD розкриває ці висновки з тієї ж причини, що важливо для Intel це зробити, але не було жодного доказу того, що привид, розплавлення, зомбілоад, Fallout, MDS, Ridl або будь-який з інших інших в реальному світі.
Хоча це може змінити в майбутньому, поточний ризик від стратичних нападів бічного каналу на X86 або ARM фішки дуже низький. Ви, швидше за все, ви орієнтуєтеся на електронну пошту фішингу списа, ніж ви перебувати в недоліку захисту від атаки бічного каналу.