AMD подтверждает, что Zen 3 подвержен атаке Spectre-STL

Представители AMD недавно выпустили посредством публикации отчета, в котором об этом сообщается информация о проведенном анализе безопасности технология оптимизации PSF (Predictive Store Forwarding), реализованная в процессорах Дзен 3 серия.

Исследование теоретически подтвердил применимость метода атаки Spectre-STL (Spectre-v4) на технологию PSF, выявленную в мае 2018 года, но на практике шаблоны кода, способные спровоцировать атаку, пока не обнаружены, и общая опасность считается незначительной.

The Record цитируется специалисту Технологического университета Граца, Даниэль Грусс, обнаруживший уязвимость AMD PSF к множеству атак по побочным каналам, которых за эти годы появилось много.

Напомним, что атака Spectre-v4 (Обход спекулятивного магазина) полагается на восстановление данных, которые были кэшированы после отбрасывания результата спекулятивного выполнения операций путем обработки альтернативных операций чтения и записи с использованием косвенной адресации.

Когда операция чтения продолжается в операцию записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение направления чтения может быть уже известно Благодаря аналогичным операциям (операции чтения выполняются гораздо чаще и чтение может выполняться из кеша), процессор может теоретически читать перед записью, не дожидаясь вычисления смещения направления косвенной записи.

Эта функция позволяет инструкции чтения получить доступ к предыдущему значению. в любом направлении, пока операция сохранения еще не завершена. В случае ошибки прогнозирования неудавшаяся спекулятивная операция будет отброшена, но следы ее выполнения останутся в кэше процессора и могут быть извлечены с помощью одного из методов определения содержимого кэша на основе анализа изменений времени доступа к кэшируемым и некэшированные данные.

В процессоры AMD Zen 3 добавлена ​​технология PSF оптимизирует метод пересылки из магазина в загрузку (STLF), который выполняет операции чтения предположительно на основе предсказания взаимосвязи между операциями чтения и записи. В классическом STLF процессор выполняет операцию «загрузки» данных, непосредственно перенаправленных из предыдущей инструкции «сохранить», не дожидаясь фактической записи результата в память, но проверяя, что адреса, используемые в «загрузке» y Инструкции "магазина" совпадают.

Оптимизация PSF делает проверку адреса спекулятивной и выполняет операцию «загрузки» перед завершением вычисления адресной информации, если пара «сохранение / загрузка» ранее была выполнена для манипулирования адресом. Если прогноз не выполняется, состояние возвращается, но данные остаются в кеше.

Атака только на PSF это возможно в рамках равных привилегий, охватывает только контекст текущего процесса и блокируется методами изоляции адресного пространства или механизмами аппаратной изолированной программной среды. Однако проблема может потенциально повлиять на методы изоляции программной изолированной программной среды в процессах.

Атака представляет угрозу для таких систем, как браузеры, виртуальные машины выполнения кода и JIT, которые запускают сторонний код в одном процессе (в результате атаки ненадежный код песочницы может получить доступ к другим данным процесса).

AMD предоставила несколько методов для полного или выборочного отключения PSF, но, учитывая незначительный риск для большинства приложений, рекомендуется не отключать эту оптимизацию по умолчанию.

Для избирательной защиты процессов, выполняющих ненадежный код изолированно, предлагается отключить PSF, установив биты MSR «SSBD» и «PSFD», даже для отдельных потоков. Для ядра Linux были подготовлены патчи с реализацией параметров командной строки «psfd» и «nopsfd», которые управляют включением и выключением PSF.

Для тех, кто заинтересован в возможности узнать отчет, они могут проконсультироваться по следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)