AMD hat de potensjele kwetsberens fan AMD Zen 3 CPU's befêstige foar de Specter-STL-oanfal

AMD hat in rapport publisearre dy't de feiligens analysearret fan 'e PSF (Predictive Store Forwarding) optimisaasjetechnology ymplementearre yn Zen 3-searje-processors. PSF technology, mar yn 'e praktyk, gjin koade sjabloanen kinne liede ta in oanfal noch fûn en it totale gefaar wurdt beoardiele as insignificant.

Lit ús ûnthâlde dat de Specter-v4 (Speculative Store Bypass) oanfal is basearre op it werstellen fan gegevens dy't fêstige binne yn 'e prosessor-cache nei it wegerjen fan it resultaat fan spekulative útfiering fan operaasjes by it ferwurkjen fan ôfwikseljende skriuw- en lêsoperaasjes mei yndirekte adressering. As in lêsoperaasje nei in skriuwoperaasje folget (bgl folle faker útfierd en lêzen kin wurde útfierd út 'e cache) en de prosessor kin spekulatyf lêzen útfiere foardat skriuwt sûnder te wachtsjen foar it berekkenjen fan de yndirekte offset fan it skriuwen.

Dizze funksje makket it mooglik om in lêsinstruksje tagong ta in âlde wearde op guon adres wylst de winkel operaasje is noch net foltôge. As d'r in foarsizzingsflater is, sil de mislearre spekulative operaasje ferwidere wurde, mar spoaren fan 'e útfiering dêrfan sille yn' e prosessor-cache bliuwe en kinne wurde ophelle troch ien fan 'e metoaden foar it bepalen fan' e ynhâld fan 'e cache basearre op in analyze fan feroaringen yn tagong tiid foar cache en uncached gegevens.

Taheakke oan AMD Zen 3-processors, optimisearret PSF STLF (Store-To-Load-Forwarding), dy't lêsoperaasjes spekulatyf útfiert troch de relaasje tusken lês- en skriuwoperaasjes te foarsizzen. By it brûken fan klassike STLF fiert de prosessor in "load" operaasje op de gegevens dy't direkt trochstjoerd binne fan it foarige "store" kommando, sûnder te wachtsjen op it resultaat om feitlik yn it ûnthâld te skriuwen, mar soargje derfoar dat de adressen brûkt wurde yn 'e "load" en "winkel" kommando's oerienkomme. De PSF-optimalisaasje makket adreskontrôle spekulatyf en fiert in "laden" operaasje út foardat de adresynformaasje is berekkene as in winkel-/ladingspaar dat ien adres manipulearret earder is útfierd. As de foarsizzing mislearret, wurdt de steat weromrôle, mar de gegevens bliuwe yn 'e cache.

In oanfal op PSF is allinich mooglik binnen it ramt fan ien nivo fan privileezjes, beslacht allinich de hjoeddeistige proseskontekst en wurdt blokkearre troch metoaden foar isolaasje fan adresromte of hardware-sandboxmeganismen. Yn dit gefal kinne software sandboxing metoaden yn prosessen mooglik wurde beynfloede troch it probleem. De oanfal foarmet in bedriging foar systemen lykas browsers, firtuele masines foar útfiering fan koade, en JIT's dy't koade fan tredden útfiere binnen ien proses (de oanfal kin ûnfertroude sânboxed koade tagong krije ta oare prosesgegevens).

AMD hat in oantal metoaden levere foar it folslein of selektyf útskeakeljen fan PSF, mar sjoen it negligible risiko foar de measte applikaasjes, hat oanrikkemandearre dat dizze optimalisaasje net standert útskeakele wurdt. Om selektyf prosessen te beskermjen dy't dejingen isolearje dy't ûnbetroubere koade útfiere, wurdt foarsteld om PSF út te skeakeljen troch de "SSBD" en "PSFD" MSR-bits yn te stellen, ynklusyf foar yndividuele triedden. Patches binne taret foar de Linux-kernel mei de ymplemintaasje fan de "psfd" en "nopsfd" kommandorigelopsjes dy't kontrolearje hoe't PSF yn- en útskeakele wurdt.

Boarne: opennet.ru

Add a comment