Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу
За останні три дні з'явилися повідомлення про нові атаки класу Spectre-Classter, що нібито порушують всі попередні спекулятивні виправлення та вимагають методів пом'якшення продуктивності. Існує лише одна проблема: Intel та дослідники принципово не згодні з тим, чи взагалі існує недолік.
Дослідницька команда Університету Вірджинії написала папір, що стверджує, що в даний час існують катастрофічні недоліки, а AMD та Intel в даний час здійснюють мікро-операційні кеші, які дозволяють їм витікати дані за певних обставин. Обидва архітектури класу ZEN 2, так і східно-класу, як кажуть, є вразливими; У роботі не посилається ніякого тестування, виконаного на льодовій озері, озеро Тигрового, ракетового озера або 3 процесорів ZEN 3.
Кеш мікро-OP на сучасній X86 CPU зберігає декодовані інструкції, тому вони можуть бути негайно доступними, якщо це необхідно. Це покращує споживання енергії, уникаючи необхідності неодноразово декодувати той самий короткий набір інструкцій під час певних операцій. Це також може покращити продуктивність, оскільки вже доступні вже декодовані інструкції.
Згідно з дослідницькою командою, рішенням цієї проблеми з кеш-пам'яткою Micro-OP-кеш-пам'яті, такі як постійно промиваючи його вміст, "може сильно погіршити продуктивність".
"Крім того," вони продовжують ", з урахуванням того, що поточні процесори вимагають Flush ITLB для досягнення мікро-OP кеш-кеш, часте промивання обох структур матиме важкі наслідки, оскільки процесор не може зробити неперехідного прогресу до заправки ITLB".
Звучить досить погано. Єдина проблема полягає в тому, що Intel повністю не згодні. Офіційна заява компанії читає наступне:
Intel переглянула доповідь та повідомив дослідників, що існуючі пом'якшення не були обійшли, і що цей сценарій розглядається у нашому безпечному кодуючому керівництві. Програмне забезпечення, після нашого керівництва, вже є захист від випадкових каналів, у тому числі побічний канал у форматі UOP. Немає нових пом'якшення або керівництва.
Ми доїхали до AMD, щоб побачити, чи компанія мала будь-який коментар пропонувати з цього питання і повідомить, якщо ми почуємо від них.
Intel випустив ряд патчів для різних недоліків, пов'язаних з початковим причальним / розкриттям розкриття інформації назад у 2018 році. Він також випустив свої власні приписання, звіти та документацію. Однак людина відчуває себе про існування цих питань, ін Intel, здається, займається процесом фіксації їх добросовісно.
Протягом минулого року я критикував кілька розкриття безпеки PR-керованих. У деяких випадках йоготрионні тони прес-релізу та / або публікації блогу не відповідали більш вимірюваних претензій у самому документі. Це відрізняється. Дослідницький документ не катастрофікує, але він представляє висновки команди як доказ постійної проблеми. За словами Intel, ця проблема розглядається в існуючому керівництві.
Вказане керівництво пропонує розробникам, що пом'якшує витік даних бічного каналу, забезпечуючи, що алгоритми завжди виконуються операції, що виконуються на секретних даних, точно таку ж кількість часу, що значення або значення, отримані з секрету, ніколи не впливає на умовну галузь або ціль непрямої галузі , і що секретні цінності ніколи не повинні "спричинити зміну порядку доступу до адрес або розміру даних навантажень / магазинів".
За словами безпеки дослідника Jon Masters (капелюх до ARS Technica), папір "цікаве читання:"
Це далеко від всесвітнього сенсорного сенсуння, що передбачають "беззахищену" мову на сайті Вірджинія, а в пресі підбирають до цих пір ... може бути певний чистий, необхідний у світлі цього останнього паперу, але існують пом'якшення, хоча й завжди При деяких витратах продуктивності. (Оригінал акценту)
Дослідження керівництва, Ахіша Венкат, повідомив АРС, він вважає, що проблема, яку вона розташована заслуговує на мікрокод, і стверджує, що постійний підхід програмування часу, який витримується Intel, досить складний.
Наразі, ось де ми збираємося залишити це. Керівництво Intel полягає в тому, що це не проблема, а третій сторона класифікує це як цікаво, але переповнюються в більшості звітів. Дослідницька група, яка принесла його до світла, вважає, що вона заслуговує на те, що це робить, ніж Intel, і це керівництво Intel щодо програмування програмного забезпечення не є практичним, щоб вирішити проблему. Більше трьох років після причалу та розплавлення, ніхто не буде намагатися використовувати атаку бокового каналу в дикій природі. Залишаються простішими та більш простими способами крадіжки даних.