Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

За останні три дні з'явилися повідомлення про нові атаки класу Spectre-Classter, що нібито порушують всі попередні спекулятивні виправлення та вимагають методів пом'якшення продуктивності. Існує лише одна проблема: Intel та дослідники принципово не згодні з тим, чи взагалі існує недолік.

Дослідницька команда Університету Вірджинії написала папір, що стверджує, що в даний час існують катастрофічні недоліки, а AMD та Intel в даний час здійснюють мікро-операційні кеші, які дозволяють їм витікати дані за певних обставин. Обидва архітектури класу ZEN 2, так і східно-класу, як кажуть, є вразливими; У роботі не посилається ніякого тестування, виконаного на льодовій озері, озеро Тигрового, ракетового озера або 3 процесорів ZEN 3.

Кеш мікро-OP на сучасній X86 CPU зберігає декодовані інструкції, тому вони можуть бути негайно доступними, якщо це необхідно. Це покращує споживання енергії, уникаючи необхідності неодноразово декодувати той самий короткий набір інструкцій під час певних операцій. Це також може покращити продуктивність, оскільки вже доступні вже декодовані інструкції.

Згідно з дослідницькою командою, рішенням цієї проблеми з кеш-пам'яткою Micro-OP-кеш-пам'яті, такі як постійно промиваючи його вміст, "може сильно погіршити продуктивність".

"Крім того," вони продовжують ", з урахуванням того, що поточні процесори вимагають Flush ITLB для досягнення мікро-OP кеш-кеш, часте промивання обох структур матиме важкі наслідки, оскільки процесор не може зробити неперехідного прогресу до заправки ITLB".

Звучить досить погано. Єдина проблема полягає в тому, що Intel повністю не згодні. Офіційна заява компанії читає наступне:

Intel переглянула доповідь та повідомив дослідників, що існуючі пом'якшення не були обійшли, і що цей сценарій розглядається у нашому безпечному кодуючому керівництві. Програмне забезпечення, після нашого керівництва, вже є захист від випадкових каналів, у тому числі побічний канал у форматі UOP. Немає нових пом'якшення або керівництва.

Ми доїхали до AMD, щоб побачити, чи компанія мала будь-який коментар пропонувати з цього питання і повідомить, якщо ми почуємо від них.

Intel, дослідники обговорюють, чи існують нові уразливості типу SPECTER-типу

Intel випустив ряд патчів для різних недоліків, пов'язаних з початковим причальним / розкриттям розкриття інформації назад у 2018 році. Він також випустив свої власні приписання, звіти та документацію. Однак людина відчуває себе про існування цих питань, ін Intel, здається, займається процесом фіксації їх добросовісно.

Протягом минулого року я критикував кілька розкриття безпеки PR-керованих. У деяких випадках йоготрионні тони прес-релізу та / або публікації блогу не відповідали більш вимірюваних претензій у самому документі. Це відрізняється. Дослідницький документ не катастрофікує, але він представляє висновки команди як доказ постійної проблеми. За словами Intel, ця проблема розглядається в існуючому керівництві.

Вказане керівництво пропонує розробникам, що пом'якшує витік даних бічного каналу, забезпечуючи, що алгоритми завжди виконуються операції, що виконуються на секретних даних, точно таку ж кількість часу, що значення або значення, отримані з секрету, ніколи не впливає на умовну галузь або ціль непрямої галузі , і що секретні цінності ніколи не повинні "спричинити зміну порядку доступу до адрес або розміру даних навантажень / магазинів".

За словами безпеки дослідника Jon Masters (капелюх до ARS Technica), папір "цікаве читання:"

Це далеко від всесвітнього сенсорного сенсуння, що передбачають "беззахищену" мову на сайті Вірджинія, а в пресі підбирають до цих пір ... може бути певний чистий, необхідний у світлі цього останнього паперу, але існують пом'якшення, хоча й завжди При деяких витратах продуктивності. (Оригінал акценту)

Дослідження керівництва, Ахіша Венкат, повідомив АРС, він вважає, що проблема, яку вона розташована заслуговує на мікрокод, і стверджує, що постійний підхід програмування часу, який витримується Intel, досить складний.

Наразі, ось де ми збираємося залишити це. Керівництво Intel полягає в тому, що це не проблема, а третій сторона класифікує це як цікаво, але переповнюються в більшості звітів. Дослідницька група, яка принесла його до світла, вважає, що вона заслуговує на те, що це робить, ніж Intel, і це керівництво Intel щодо програмування програмного забезпечення не є практичним, щоб вирішити проблему. Більше трьох років після причалу та розплавлення, ніхто не буде намагатися використовувати атаку бокового каналу в дикій природі. Залишаються простішими та більш простими способами крадіжки даних.

Читати далі

Нова серія Radeon RX 6000 від AMD оптимізована для бойового ампера
Нова серія Radeon RX 6000 від AMD оптимізована для бойового ампера

AMD сьогодні представила свою серію RX 6000. Вперше з моменту придбання ATI в 2006 році, існуватимуть певні переваги в роботі графічних процесорів AMD на платформах AMD.

Нові відомості про Intel Rocket Lake: Сумісність із зворотною стороною, Xe Graphics, Cypress Cove
Нові відомості про Intel Rocket Lake: Сумісність із зворотною стороною, Xe Graphics, Cypress Cove

Intel опублікувала трохи більше інформації про Rocket Lake та його 10-нм процесор, який було перенесено назад на 14 нм.

Астрономи виявили планету-шахраю, яка блукає по Галактиці, розміром із землю
Астрономи виявили планету-шахраю, яка блукає по Галактиці, розміром із землю

Астрономи ідентифікували понад 4000 екзопланет, що обертаються навколо інших зірок, але лише кілька "планет-шахраїв", які блукають по галактиці без зірки, щоб подзвонити додому. Нове дослідження стверджує, що помітило один із цих світів, і це може бути маленький кам’янистий світ, такий як Земля.

RISC-V навшпиньки до основного потоку завдяки платформі розробників SiFive, високопродуктивний процесор
RISC-V навшпиньки до основного потоку завдяки платформі розробників SiFive, високопродуктивний процесор

RISC V продовжує проникати на ринок, цього разу завдяки дешевшій та повнофункціональнішій тестовій материнській платі.