مدتی پیش آسیب پذیری جدیدی در معماری گمانه زنی پردازنده های اینتل شناخته شد که به نام
قبلاً اشاره کردیم که خطر LVI در مکانیسم خاص کشف شده توسط محققان نیست، بلکه در اصل حمله کانال جانبی LVI است که برای اولین بار نشان داده شد. بنابراین، مسیر جدیدی برای تهدیدهایی که قبلاً هیچ کس به آن مشکوک نبود، گشوده شد (حداقل، این موضوع در فضای عمومی مورد بحث قرار نگرفت). بنابراین، ارزش توسعه Zola Bridges متخصص گوگل در این واقعیت نهفته است که پچ او خطر حملات جدید ناشناخته را بر اساس اصل LVI کاهش می دهد.
قبلاً در اسمبلر پروژه گنو (
توسعهدهنده Google پچ خود را با افزودن دستورالعملهای LFENCE به مجموعه کامپایلر LLVM پیشنهاد کرد و حفاظت SESES (سرکوب اثر جانبی اجرای گمانهزنی) نامید. گزینه حفاظتی که او پیشنهاد کرد، هم تهدیدات LVI و هم سایر موارد مشابه را کاهش می دهد، به عنوان مثال، Spectre V1/V4. پیاده سازی SESES به کامپایلر اجازه می دهد تا دستورالعمل های LFENCE را در مکان های مناسب در طول تولید کد ماشین اضافه کند. مثلاً قبل از هر دستور برای خواندن از حافظه یا نوشتن به حافظه آنها را درج کنید.
دستورالعمل های LFENCE از پیش گرفتن همه دستورالعمل های بعدی تا زمانی که خواندن حافظه قبلی کامل نشده است جلوگیری می کند. بدیهی است که این امر بر عملکرد پردازنده ها تأثیر می گذارد. محقق دریافت که به طور متوسط، حفاظت SESES سرعت تکمیل وظایف با استفاده از کتابخانه محافظت شده را 7,1٪ کاهش می دهد. دامنه کاهش بهره وری در این مورد از 4 تا 23 درصد متغیر بود. پیشبینی اولیه محققان بدبینانهتر بود و خواستار کاهش 19 برابری عملکرد بود.
منبع: 3dnews.ru