Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

За останні три дні з'явилися повідомлення про нові атаки класу Spectre-Classter, що нібито порушують всі попередні спекулятивні виправлення та вимагають методів пом'якшення продуктивності. Існує лише одна проблема: Intel та дослідники принципово не згодні з тим, чи взагалі існує недолік.

Дослідницька команда Університету Вірджинії написала папір, що стверджує, що в даний час існують катастрофічні недоліки, а AMD та Intel в даний час здійснюють мікро-операційні кеші, які дозволяють їм витікати дані за певних обставин. Обидва архітектури класу ZEN 2, так і східно-класу, як кажуть, є вразливими; У роботі не посилається ніякого тестування, виконаного на льодовій озері, озеро Тигрового, ракетового озера або 3 процесорів ZEN 3.

Кеш мікро-OP на сучасній X86 CPU зберігає декодовані інструкції, тому вони можуть бути негайно доступними, якщо це необхідно. Це покращує споживання енергії, уникаючи необхідності неодноразово декодувати той самий короткий набір інструкцій під час певних операцій. Це також може покращити продуктивність, оскільки вже доступні вже декодовані інструкції.

Згідно з дослідницькою командою, рішенням цієї проблеми з кеш-пам'яткою Micro-OP-кеш-пам'яті, такі як постійно промиваючи його вміст, "може сильно погіршити продуктивність".

"Крім того," вони продовжують ", з урахуванням того, що поточні процесори вимагають Flush ITLB для досягнення мікро-OP кеш-кеш, часте промивання обох структур матиме важкі наслідки, оскільки процесор не може зробити неперехідного прогресу до заправки ITLB".

Звучить досить погано. Єдина проблема полягає в тому, що Intel повністю не згодні. Офіційна заява компанії читає наступне:

Intel переглянула доповідь та повідомив дослідників, що існуючі пом'якшення не були обійшли, і що цей сценарій розглядається у нашому безпечному кодуючому керівництві. Програмне забезпечення, після нашого керівництва, вже є захист від випадкових каналів, у тому числі побічний канал у форматі UOP. Немає нових пом'якшення або керівництва.

Ми доїхали до AMD, щоб побачити, чи компанія мала будь-який коментар пропонувати з цього питання і повідомить, якщо ми почуємо від них.

Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

Intel випустив ряд патчів для різних недоліків, пов'язаних з початковим причальним / розкриттям розкриття інформації назад у 2018 році. Він також випустив свої власні приписання, звіти та документацію. Однак людина відчуває себе про існування цих питань, ін Intel, здається, займається процесом фіксації їх добросовісно.

Протягом минулого року я критикував кілька розкриття безпеки PR-керованих. У деяких випадках йоготрионні тони прес-релізу та / або публікації блогу не відповідали більш вимірюваних претензій у самому документі. Це відрізняється. Дослідницький документ не катастрофікує, але він представляє висновки команди як доказ постійної проблеми. За словами Intel, ця проблема розглядається в існуючому керівництві.

Вказане керівництво пропонує розробникам, що пом'якшує витік даних бічного каналу, забезпечуючи, що алгоритми завжди виконуються операції, що виконуються на секретних даних, точно таку ж кількість часу, що значення або значення, отримані з секрету, ніколи не впливає на умовну галузь або ціль непрямої галузі , і що секретні цінності ніколи не повинні "спричинити зміну порядку доступу до адрес або розміру даних навантажень / магазинів".

За словами безпеки дослідника Jon Masters (капелюх до ARS Technica), папір "цікаве читання:"

Це далеко від всесвітнього сенсорного сенсуння, що передбачають "беззахищену" мову на сайті Вірджинія, а в пресі підбирають до цих пір ... може бути певний чистий, необхідний у світлі цього останнього паперу, але існують пом'якшення, хоча й завжди При деяких витратах продуктивності. (Оригінал акценту)

Дослідження керівництва, Ахіша Венкат, повідомив АРС, він вважає, що проблема, яку вона розташована заслуговує на мікрокод, і стверджує, що постійний підхід програмування часу, який витримується Intel, досить складний.

Наразі, ось де ми збираємося залишити це. Керівництво Intel полягає в тому, що це не проблема, а третій сторона класифікує це як цікаво, але переповнюються в більшості звітів. Дослідницька група, яка принесла його до світла, вважає, що вона заслуговує на те, що це робить, ніж Intel, і це керівництво Intel щодо програмування програмного забезпечення не є практичним, щоб вирішити проблему. Більше трьох років після причалу та розплавлення, ніхто не буде намагатися використовувати атаку бокового каналу в дикій природі. Залишаються простішими та більш простими способами крадіжки даних.

Читати далі

Раджа Кодурі від Intel представить на майбутній конференції Samsung Foundry
Раджа Кодурі від Intel представить на майбутній конференції Samsung Foundry

Цього тижня Раджа Кодурі від Intel виступить на ливарному заході Samsung - і це не те, що сталося б, якби Intel не мала чого сказати.

Нові відомості про Intel Rocket Lake: Сумісність із зворотною стороною, Xe Graphics, Cypress Cove
Нові відомості про Intel Rocket Lake: Сумісність із зворотною стороною, Xe Graphics, Cypress Cove

Intel опублікувала трохи більше інформації про Rocket Lake та його 10-нм процесор, який було перенесено назад на 14 нм.

Intel випускає нові мобільні графічні процесори Xe Max для творців вмісту початкового рівня
Intel випускає нові мобільні графічні процесори Xe Max для творців вмісту початкового рівня

Intel випустила новий споживчий мобільний графічний процесор, але він має дуже конкретний варіант використання, принаймні зараз.

Огляд Ryzen 9 5950X та 5900X: AMD розв’язує Zen 3 проти останніх бастіонів продуктивності Intel
Огляд Ryzen 9 5950X та 5900X: AMD розв’язує Zen 3 проти останніх бастіонів продуктивності Intel

AMD продовжує натиск на те, що колись було безперечним торфом Intel.