Fa un temps es va conèixer una nova vulnerabilitat en l'arquitectura especulativa dels processadors Intel, que es va anomenar
Abans vam assenyalar que el perill de LVI no rau en el mecanisme específic descobert pels investigadors, sinó en el principi mateix de l'atac del canal lateral LVI, que es va mostrar per primera vegada. Així, es va obrir una nova direcció per a amenaces que ningú havia sospitat abans (almenys, això no es va parlar a l'espai públic). Per tant, el valor del desenvolupament de l'especialista de Google Zola Bridges rau en el fet que el seu pegat mitiga el perill de nous atacs fins i tot desconeguts basats en el principi LVI.
Anteriorment al GNU Project Assembler (
El desenvolupador de Google va proposar el seu pedaç amb l'addició d'instruccions LFENCE al conjunt de compiladors LLVM i va anomenar la protecció SESES (Speculative Execution Side Effect Suppression). L'opció de protecció que va proposar mitiga tant les amenaces LVI com d'altres similars, per exemple, Spectre V1/V4. La implementació de SESES permet al compilador afegir instruccions LFENCE als llocs adequats durant la generació del codi màquina. Per exemple, inseriu-los abans de cada instrucció per llegir de memòria o escriure a memòria.
Les instruccions LFENCE impedeixen la preempció de totes les instruccions posteriors fins que s'hagin completat les lectures de memòria anteriors. Evidentment, això afecta el rendiment dels processadors. L'investigador va trobar que, de mitjana, la protecció SESES va reduir la velocitat de realització de tasques utilitzant la biblioteca protegida en un 7,1%. El rang de reducció de la productivitat en aquest cas oscil·lava entre el 4 i el 23%. El pronòstic inicial dels investigadors era més pessimista i demanava una disminució del rendiment fins a 19 vegades.
Font: 3dnews.ru