AMD przyznaje, że ich procesory Zen 3 są podatne na nowy atak w stylu Spectre

AMD przyznaje, że ich procesory Zen 3 są podatne na nowy atak w stylu Spectre

AMD potwierdziło, że optymalizacje mikroarchitektury procesorów Zen 3 można wykorzystać w podobny sposób jak luki Spectre, które nękały procesory Intela. Wyłączenie optymalizacji jest możliwe, ale wiąże się to ze spadkiem wydajności, co według AMD ma sensu, poza ewentualnie najbardziej krytycznymi wdrożeniami procesorów. W niedawno opublikowanym dokumencie zatytułowanym "Security Analysis of AMD Predictive Store Forwarding" AMD opisuje lukę i omawia związane z nią komplikacje. Implementacja Predictive Store Forwarding (PSF) ponownie otwiera możliwość ataku, który wcześniej był możliwy w Spectre 1, 2 i 4, ze względu na jego spekulacyjny charakter.

AMD opublikowało dokument, w którym sami opisują, że ich procesory mogą być podatne na atak w stylu Spectre. Producent uważa jednak zagrożenie za czysto teoretyczne, twierdząc, że nie zna obecnie żadnego kodu umożliwiającego wykorzystanie luki.

AMD opisuje PSF jako optymalizację sprzętową "zaprojektowaną w celu poprawy wydajności wykonywania kodu poprzez przewidywanie zależności między load/store". Podobnie jak przewidywanie rozgałęzień, funkcja, która umożliwiła niektóre wcześniejsze ataki Spectre, PSF przewiduje, aby procesor mógł szybciej wykonywać kolejne instrukcje. PSF tworzy lukę, gdy dokonuje nieprawidłowej prognozy. Nieprawidłowe prognozy mogą wynikać z dwóch scenariuszy, mówi AMD. "Po pierwsze, jest możliwe, że para load/store miała przez jakiś czas zależność, ale później przestała mieć zależność". Dzieje się to naturalnie, gdy load i store zmieniają się podczas wykonywania programu. Drugi scenariusz występuje, "jeśli w strukturze predyktora PSF istnieje alias", a alias jest używany, gdy nie powinien. Oba scenariusze mogą zostać wykorzystane przez złośliwy kod w razie potrzeby, przynajmniej teoretycznie.

AMD pisze, że "ponieważ spekulacje PSF są ograniczone do bieżącego kontekstu programu, wpływ złych predykcji PSF jest podobny do wpływu spekulacyjnego obejścia store (Spectre v4)". Podobnie jak Spectre 4, luka występuje, gdy jeden ze środków bezpieczeństwa procesora jest omijany przez niepoprawne spekulacje. W połączeniu z innymi atakami, nieprawidłowe przewidywanie może spowodować wyciek danych. "Jest to podobne do zagrożenia bezpieczeństwa związanego z innymi atakami typu Spectre" - mówi AMD. Programy, których bezpieczeństwo zależy od sandboxów, są najbardziej narażone na ataki PSF. Programy używające izolacji sprzętowej są bezpieczne, ponieważ spekulacje PSF nie występują w przestrzeniach adresowych. Nie występuje również w domenach uprawnień. Ponieważ zagrożenie bezpieczeństwa jest "niskie" i ponieważ "AMD nie ma obecnie informacji o żadnym kodzie, który zostałby uznany za umożliwiający na ataki z powodu zachowania PSF", powszechnie zaleca się pozostawienie funkcji PSF włączonej jako ustawienie domyślne.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: AMD przyznaje, że ich procesory Zen 3 są podatne na nowy atak w stylu Spectre

 0