Prije nekog vremena se saznalo za novu ranjivost u spekulativnoj arhitekturi Intelovih procesora, koja je tzv.
Ranije smo napomenuli da opasnost od LVI ne leži u specifičnom mehanizmu koji su otkrili istraživači, već u samom principu napada bočnim kanalom LVI, koji je prvi put prikazan. Tako se otvorio novi pravac za prijetnje za koje niko ranije nije slutio (bar o tome nije bilo govora u javnom prostoru). Dakle, vrijednost razvoja Google stručnjaka Zola Bridgesa leži u činjenici da njegova zakrpa ublažava opasnost čak i nepoznatih novih napada po principu LVI.
Prethodno u GNU Project Assembleru (
Google programer je predložio svoju zakrpu s dodatkom LFENCE instrukcija u LLVM kompajlerski set i nazvao zaštitu SESES (Speculative Execution Side Effect Suppression). Opcija zaštite koju je predložio ublažava i LVI prijetnje i druge slične, na primjer, Spectre V1/V4. Implementacija SESES dozvoljava kompajleru da doda LFENCE instrukcije na odgovarajuće lokacije tokom generisanja mašinskog koda. Na primjer, umetnite ih prije svake instrukcije za čitanje iz memorije ili pisanje u memoriju.
LFENCE instrukcije sprječavaju preuzimanje svih narednih instrukcija dok se prethodno čitanje memorije ne završi. Očigledno, ovo utiče na performanse procesora. Istraživač je otkrio da je SESES zaštita u prosjeku smanjila brzinu izvršavanja zadataka korištenjem zaštićene biblioteke za 7,1%. Raspon smanjenja produktivnosti u ovom slučaju se kretao od 4 do 23%. Prvobitna prognoza istraživača bila je pesimističnija, pozivajući na smanjenje učinka do 19 puta.
izvor: 3dnews.ru