'n Tyd gelede het dit bekend geword oor 'n nuwe kwesbaarheid in die spekulatiewe argitektuur van Intel-verwerkers, wat genoem is
Ons het vroeΓ«r opgemerk dat die gevaar van LVI nie lΓͺ in die spesifieke meganisme wat deur die navorsers ontdek is nie, maar in die beginsel van die LVI-sykanaalaanval, wat vir die eerste keer gewys is. So is 'n nuwe rigting oopgemaak vir dreigemente wat niemand voorheen vermoed het nie (dit is darem nie in die openbare ruimte bespreek nie). Daarom lΓͺ die waarde van die ontwikkeling van Google-spesialis Zola Bridges in die feit dat sy pleister die gevaar van selfs onbekende nuwe aanvalle wat op die LVI-beginsel gebaseer is, verminder.
Voorheen in die GNU Project Assembler (
Die Google-ontwikkelaar het sy pleister voorgestel met die byvoeging van LFENCE-instruksies by die LLVM-samestellerstel, en die beskerming SESES (Speculative Execution Side Effect Suppression) genoem. Die beskermingsopsie wat hy voorgestel het, versag beide LVI-bedreigings en ander soortgelykes, byvoorbeeld Spectre V1/V4. Die SESES-implementering laat die samesteller toe om LFENCE-instruksies by gepaste plekke by te voeg tydens die generering van masjienkode. Plaas dit byvoorbeeld voor elke instruksie vir lees uit geheue of skryf na geheue.
LFENCE-instruksies verhoed dat alle daaropvolgende instruksies voorkom word totdat vorige geheuelesings voltooi is. Dit is duidelik dat dit die werkverrigting van verwerkers beΓ―nvloed. Die navorser het bevind dat SESES-beskerming die spoed van voltooiing van take met die beskermde biblioteek met 7,1% verminder het. Die omvang van produktiwiteitsvermindering in hierdie geval het gewissel van 4 tot 23%. Die navorsers se aanvanklike voorspelling was meer pessimisties, en vereis tot 'n 19-voudige afname in prestasie.
Bron: 3dnews.ru