Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Коли новини почали перервати три з половиною років тому щодо пари нових недоліків безпеки, розкладання та привид, він швидко став очевидним, що велика кількість очних яблук були лазерними, зосередженими на реалізації безпеки Intel. Там не було нічого поганого, оскільки така безпека процесора заслуговує на перевірку, але в багатьох випадках було надано набагато більше уваги Intel над AMD.

Питання про те, чи був компанія AMD CPUS більш безпечна, ніж Intel CPUS, широко обговорювався у спільноті ентузіастів, але не чіткий висновок. Хоча значно більше вразливостей було виявлено, що дослідники, які досліджують ці недоліки, часто визнали, що вони або не мали доступу до апаратного забезпечення AMD для тестування, або те, що обмежені тести, які вони працювали на комплекті AMD, використовуючи методи, відомі для порушення процесорів Intel, не працювали .

Ми знаємо, що існують відмінності в тому, як AMD та Intel реалізують спекулятивне виконання, тому ніколи не було ясно, скільки очевидного імунітету AMD був обумовлений дизайном апаратного забезпечення, і скільки коштує "безпека через неясність". AMD, до свого кредиту, ніколи не розповідав про те, що його CPU був імунним, атакує, як Spectre та Meltdown, і це не запустило жодних основних рекламних кампаній навколо ідеї, що він представляв "безпечний" вибір X86. Добре, теж. Дослідники тепер знайшли еквівалентну атаку, що впливає на процесори AMD.

Всі CPUS AMD знайдено, що зберігаючи дефект безпеки

Дослідницький документ визнає, що атака проти CPUS AMD не виконується точно так само, як і Intel CPU, але кінцевий результат однаковий. Meltdown - це вразливість, яка зловживає спекулятивним виконанням, щоб витікати дані ядра до додатків, які не повинні мати доступу до неї. Автори пишуть: "Цей клас цілі архітектурно нелегальний потік даних з мікроархітектурних елементів S (наприклад, L1 кеш, магазин / завантажувальний буфер, спеціальний буфер реєстру). Такий нелегальний потік даних дозволяє зловмисленню використовувати тимчасове виконання, щоб виявити дані та змінити мікроархітектурний стан ".

Відповідно до аналізу безпеки авторів, варіант розладів AMD "не призводить до перехресних витоків космічного простору, але він забезпечує надійний спосіб змусити незаконного потоку даних між мікроархітектурними елементами". Команда вважає, що це перша демонстрація цього типу дефекту в чіпі AMD. AMD описує цю проблему, як "CPUS AMD може тимчасово виконувати не-канонічні навантаження та зберігати, використовуючи лише нижню 48-адресні біти". Повні 64-біти адреси не оцінюються під час виконання спекулятивного виконання, і це можна експлуатуватися, щоб витікати дані з ЦП. AMD також заявляє: "Потенційні уразливості можуть бути вирішені, вставляючи LFENT або використання існуючих методів пом'якшення спекуляцій, як описано в [2]". [2] відноситься до останнього керівництва AMD щодо того, як безпечно керувати спекулятивним виконанням у процесорах AMD.

Не зрозуміло, наскільки це стосується таких постійних таблиць та причальних питань. Intel CPU, які вразливі до MDS, вразливі до цієї атаки, а Дзен АМД, Дзен +, Дзен 2, і Дзен 3 постраждали. Але в більш ніж трьох років, оскільки привид і розкладання розкриваються, лише один спектр експлуатації існує в дикій природі, і ніхто орієнтований на розрахунок. Тим часом компанії продовжують боротися з епідемією викупу, що явно не виникає з дефектів спекулятивного виконання.

Можливо, більше до точки: ніхто не здається ближче до полегшення фактичної заміни для спекулятивного виконання. Морфейський чіп, який ми писали приблизно раніше цього року, дуже цікаво, але це також не вистачає комерціалізації, судноплавний продукт з ряду причин, не в останню чергу є його швидкість. Продуктивність вигоди від виконання деяких інструкцій до процесора, якщо це буде потрібні результати, є одним з найбільш фундаментальних будівельних блоків сучасних центрів CPU. Є причина, чому кожне високопродуктивне ядро ​​з кожної компанії, X86 чи ні, використовує спекулятивне виконання. Вони можуть використовувати це по-різному з іншим рівнем впливу певного типу експлуатації, але поверхня атаки тут величезна. Блокування всієї можливості атаки без вбивства продуктивності виявилося дуже складним.

Ми підняли цю точку стосовно розкладу та атак стилів у попередніх статтях про Intel, і ми також піднімаємо це. Це не призначено для зменшення важливості безпеки апаратного забезпечення, але через 3,5 роки розкриття інформації, дуже мало доказів, щоб запропонувати це в даний час є значущою проблемою.

Читати далі

Nintendo продавав майже 30 мільйонів вимикачів минулого року, але обмеження постачання зберігаються
Nintendo продавав майже 30 мільйонів вимикачів минулого року, але обмеження постачання зберігаються

Nintendo продавав майже 30 мільйонів вимикачів минулого року - так багато, що це попередження інвесторів це не зможе підтримувати сучасний рівень продажу.

Samsung затримає чіп Exynos з графікою AMD, оскільки чутки про тепла проблем зберігаються
Samsung затримає чіп Exynos з графікою AMD, оскільки чутки про тепла проблем зберігаються

Samsung планується оголосити про новий мобільний чіп Exynos на цьому тижні, але це не відбулося. Це не було б вперше, коли подія була затримана в останню хвилину, але Samsung не сказав слова - це просто примарне кожен.

Імплантати субдермальних чіпів відкривають teslas, зберігають життєві документи
Імплантати субдермальних чіпів відкривають teslas, зберігають життєві документи

Деякі вентилятори з біомодифікації почали імплантувати крихітні чіпси на шкіру, що дозволяє їм отримати доступ до свого автомобіля та важливі документи хвилею руки.

Microsoft Mulls енергозберігаючі режими гри з нижчими кадрами в секунду, резолюції
Microsoft Mulls енергозберігаючі режими гри з нижчими кадрами в секунду, резолюції

Якби ви могли пожертвувати своїм ігровим досвідом для свого рахунку за енергію, чи не так?