Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Коли новини почали перервати три з половиною років тому щодо пари нових недоліків безпеки, розкладання та привид, він швидко став очевидним, що велика кількість очних яблук були лазерними, зосередженими на реалізації безпеки Intel. Там не було нічого поганого, оскільки така безпека процесора заслуговує на перевірку, але в багатьох випадках було надано набагато більше уваги Intel над AMD.

Питання про те, чи був компанія AMD CPUS більш безпечна, ніж Intel CPUS, широко обговорювався у спільноті ентузіастів, але не чіткий висновок. Хоча значно більше вразливостей було виявлено, що дослідники, які досліджують ці недоліки, часто визнали, що вони або не мали доступу до апаратного забезпечення AMD для тестування, або те, що обмежені тести, які вони працювали на комплекті AMD, використовуючи методи, відомі для порушення процесорів Intel, не працювали .

Ми знаємо, що існують відмінності в тому, як AMD та Intel реалізують спекулятивне виконання, тому ніколи не було ясно, скільки очевидного імунітету AMD був обумовлений дизайном апаратного забезпечення, і скільки коштує "безпека через неясність". AMD, до свого кредиту, ніколи не розповідав про те, що його CPU був імунним, атакує, як Spectre та Meltdown, і це не запустило жодних основних рекламних кампаній навколо ідеї, що він представляв "безпечний" вибір X86. Добре, теж. Дослідники тепер знайшли еквівалентну атаку, що впливає на процесори AMD.

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Дослідницький документ визнає, що атака проти CPUS AMD не виконується точно так само, як і Intel CPU, але кінцевий результат однаковий. Meltdown - це вразливість, яка зловживає спекулятивним виконанням, щоб витікати дані ядра до додатків, які не повинні мати доступу до неї. Автори пишуть: "Цей клас цілі архітектурно нелегальний потік даних з мікроархітектурних елементів S (наприклад, L1 кеш, магазин / завантажувальний буфер, спеціальний буфер реєстру). Такий нелегальний потік даних дозволяє зловмисленню використовувати тимчасове виконання, щоб виявити дані та змінити мікроархітектурний стан ".

Відповідно до аналізу безпеки авторів, варіант розладів AMD "не призводить до перехресних витоків космічного простору, але він забезпечує надійний спосіб змусити незаконного потоку даних між мікроархітектурними елементами". Команда вважає, що це перша демонстрація цього типу дефекту в чіпі AMD. AMD описує цю проблему, як "CPUS AMD може тимчасово виконувати не-канонічні навантаження та зберігати, використовуючи лише нижню 48-адресні біти". Повні 64-біти адреси не оцінюються під час виконання спекулятивного виконання, і це можна експлуатуватися, щоб витікати дані з ЦП. AMD також заявляє: "Потенційні уразливості можуть бути вирішені, вставляючи LFENT або використання існуючих методів пом'якшення спекуляцій, як описано в [2]". [2] відноситься до останнього керівництва AMD щодо того, як безпечно керувати спекулятивним виконанням у процесорах AMD.

Не зрозуміло, наскільки це стосується таких постійних таблиць та причальних питань. Intel CPU, які вразливі до MDS, вразливі до цієї атаки, а Дзен АМД, Дзен +, Дзен 2, і Дзен 3 постраждали. Але в більш ніж трьох років, оскільки привид і розкладання розкриваються, лише один спектр експлуатації існує в дикій природі, і ніхто орієнтований на розрахунок. Тим часом компанії продовжують боротися з епідемією викупу, що явно не виникає з дефектів спекулятивного виконання.

Можливо, більше до точки: ніхто не здається ближче до полегшення фактичної заміни для спекулятивного виконання. Морфейський чіп, який ми писали приблизно раніше цього року, дуже цікаво, але це також не вистачає комерціалізації, судноплавний продукт з ряду причин, не в останню чергу є його швидкість. Продуктивність вигоди від виконання деяких інструкцій до процесора, якщо це буде потрібні результати, є одним з найбільш фундаментальних будівельних блоків сучасних центрів CPU. Є причина, чому кожне високопродуктивне ядро ​​з кожної компанії, X86 чи ні, використовує спекулятивне виконання. Вони можуть використовувати це по-різному з іншим рівнем впливу певного типу експлуатації, але поверхня атаки тут величезна. Блокування всієї можливості атаки без вбивства продуктивності виявилося дуже складним.

Ми підняли цю точку стосовно розкладу та атак стилів у попередніх статтях про Intel, і ми також піднімаємо це. Це не призначено для зменшення важливості безпеки апаратного забезпечення, але через 3,5 роки розкриття інформації, дуже мало доказів, щоб запропонувати це в даний час є значущою проблемою.

Читати далі

AMD розкриває спектральну вразливість в CPU Zen 3
AMD розкриває спектральну вразливість в CPU Zen 3

AMD розкриває потенційну вразливість безпеки на його дзен 3 процесора з схожими до причальної атаки від декількох років тому, але компанія вважає, що ризик мінімальний.

Intel Unlasues 3-го покоління Xeon CPUS на основі льодового озера SP
Intel Unlasues 3-го покоління Xeon CPUS на основі льодового озера SP

3-й Gen Xeon масштабовані чіпси INTE вийшли і пропонують реальні продуктивні підроби у порівнянні з попередніми частинами каскадного озера, але вони недостатньо, щоб виграти загальне керівництво продуктивності в сегменті.

Сапфірові пороги процесора CPU: до 56 сердечників, 64 Гб на борту HBM2
Сапфірові пороги процесора CPU: до 56 сердечників, 64 Гб на борту HBM2

Сапфірові пороги, архітектура Intel наступна серверна архітектура, виглядає як великий стрибок над простою запущеним льодовим озером Sp.

Massive Noctua, Passive CPU Cooler - це скоро
Massive Noctua, Passive CPU Cooler - це скоро

Якщо ви хотіли, щоб CPU Cooler, який може подвоїти як Warhammer і не потрібен вентилятор, Noctua збирається ви покрити.