Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Коли новини почали перервати три з половиною років тому щодо пари нових недоліків безпеки, розкладання та привид, він швидко став очевидним, що велика кількість очних яблук були лазерними, зосередженими на реалізації безпеки Intel. Там не було нічого поганого, оскільки така безпека процесора заслуговує на перевірку, але в багатьох випадках було надано набагато більше уваги Intel над AMD.

Питання про те, чи був компанія AMD CPUS більш безпечна, ніж Intel CPUS, широко обговорювався у спільноті ентузіастів, але не чіткий висновок. Хоча значно більше вразливостей було виявлено, що дослідники, які досліджують ці недоліки, часто визнали, що вони або не мали доступу до апаратного забезпечення AMD для тестування, або те, що обмежені тести, які вони працювали на комплекті AMD, використовуючи методи, відомі для порушення процесорів Intel, не працювали .

Ми знаємо, що існують відмінності в тому, як AMD та Intel реалізують спекулятивне виконання, тому ніколи не було ясно, скільки очевидного імунітету AMD був обумовлений дизайном апаратного забезпечення, і скільки коштує "безпека через неясність". AMD, до свого кредиту, ніколи не розповідав про те, що його CPU був імунним, атакує, як Spectre та Meltdown, і це не запустило жодних основних рекламних кампаній навколо ідеї, що він представляв "безпечний" вибір X86. Добре, теж. Дослідники тепер знайшли еквівалентну атаку, що впливає на процесори AMD.

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Дослідницький документ визнає, що атака проти CPUS AMD не виконується точно так само, як і Intel CPU, але кінцевий результат однаковий. Meltdown - це вразливість, яка зловживає спекулятивним виконанням, щоб витікати дані ядра до додатків, які не повинні мати доступу до неї. Автори пишуть: "Цей клас цілі архітектурно нелегальний потік даних з мікроархітектурних елементів S (наприклад, L1 кеш, магазин / завантажувальний буфер, спеціальний буфер реєстру). Такий нелегальний потік даних дозволяє зловмисленню використовувати тимчасове виконання, щоб виявити дані та змінити мікроархітектурний стан ".

Відповідно до аналізу безпеки авторів, варіант розладів AMD "не призводить до перехресних витоків космічного простору, але він забезпечує надійний спосіб змусити незаконного потоку даних між мікроархітектурними елементами". Команда вважає, що це перша демонстрація цього типу дефекту в чіпі AMD. AMD описує цю проблему, як "CPUS AMD може тимчасово виконувати не-канонічні навантаження та зберігати, використовуючи лише нижню 48-адресні біти". Повні 64-біти адреси не оцінюються під час виконання спекулятивного виконання, і це можна експлуатуватися, щоб витікати дані з ЦП. AMD також заявляє: "Потенційні уразливості можуть бути вирішені, вставляючи LFENT або використання існуючих методів пом'якшення спекуляцій, як описано в [2]". [2] відноситься до останнього керівництва AMD щодо того, як безпечно керувати спекулятивним виконанням у процесорах AMD.

Не зрозуміло, наскільки це стосується таких постійних таблиць та причальних питань. Intel CPU, які вразливі до MDS, вразливі до цієї атаки, а Дзен АМД, Дзен +, Дзен 2, і Дзен 3 постраждали. Але в більш ніж трьох років, оскільки привид і розкладання розкриваються, лише один спектр експлуатації існує в дикій природі, і ніхто орієнтований на розрахунок. Тим часом компанії продовжують боротися з епідемією викупу, що явно не виникає з дефектів спекулятивного виконання.

Можливо, більше до точки: ніхто не здається ближче до полегшення фактичної заміни для спекулятивного виконання. Морфейський чіп, який ми писали приблизно раніше цього року, дуже цікаво, але це також не вистачає комерціалізації, судноплавний продукт з ряду причин, не в останню чергу є його швидкість. Продуктивність вигоди від виконання деяких інструкцій до процесора, якщо це буде потрібні результати, є одним з найбільш фундаментальних будівельних блоків сучасних центрів CPU. Є причина, чому кожне високопродуктивне ядро ​​з кожної компанії, X86 чи ні, використовує спекулятивне виконання. Вони можуть використовувати це по-різному з іншим рівнем впливу певного типу експлуатації, але поверхня атаки тут величезна. Блокування всієї можливості атаки без вбивства продуктивності виявилося дуже складним.

Ми підняли цю точку стосовно розкладу та атак стилів у попередніх статтях про Intel, і ми також піднімаємо це. Це не призначено для зменшення важливості безпеки апаратного забезпечення, але через 3,5 роки розкриття інформації, дуже мало доказів, щоб запропонувати це в даний час є значущою проблемою.

Читати далі

Невиданий проект META, що не вийде в гарнітуру Cambria, нібито знайдена в готельному номері
Невиданий проект META, що не вийде в гарнітуру Cambria, нібито знайдена в готельному номері

Хтось, як повідомляється, покинув майбутнього наступника Quest 2 в готельному номері, що лише трохи гірше, ніж залишати його в барі, а -ля. IPhone 4. Деякі зображення та відеоролики пристрою тепер поділяються в Інтернеті, показуючи нове "Meta Quest Pro "Брендинг.

Один з найкращих збережених динозаврів усіх часів, знайдених у Канаді
Один з найкращих збережених динозаврів усіх часів, знайдених у Канаді

Коли ми думаємо про копалини динозаврів, ми часто думаємо про сліди, що зберігаються в пісковику, або кістки, що обережно відображаються всередині музею. А як щодо муміфікованих динозаврів?

"Назавжди хімічні речовини", знайдені в кожному зразку пуповини в глобальному дослідженні
"Назавжди хімічні речовини", знайдені в кожному зразку пуповини в глобальному дослідженні

Проаналізовані зразки були до п’яти років - це означає, що ПФА були майже всюдисущими довше, ніж ми інакше могли подумати.