In skoft lyn waard it bekend oer in nije kwetsberens yn 'e spekulative arsjitektuer fan Intel-processors, dy't neamd waard
Wy hawwe earder opmurken dat it gefaar fan LVI net leit yn it spesifike meganisme ûntdutsen troch de ûndersikers, mar yn it heule prinsipe fan 'e LVI-side-kanaal oanfal, dy't foar it earst toand waard. Sa waard der in nije rjochting iepene foar bedrigings dy't net earder troch nimmen fertocht hie (alteast, dêr waard yn de iepenbiere romte net oer praat). Dêrom leit de wearde fan 'e ûntwikkeling fan Google-spesjalist Zola Bridges yn it feit dat syn patch it gefaar fan sels ûnbekende nije oanfallen ferminderet basearre op it LVI-prinsipe.
Earder yn 'e GNU Project Assembler (
De Google-ûntwikkelder stelde syn patch foar mei de tafoeging fan LFENCE-ynstruksjes oan 'e LLVM-kompilerset, en neamde de beskerming SESES (Speculative Execution Side Effect Suppression). De beskermingsopsje dy't hy foarstelde mitigearret sawol LVI-bedrigingen as oare ferlykbere, bygelyks Specter V1 / V4. De SESES-ymplemintaasje lit de kompilator LFENCE-ynstruksjes tafoegje op passende lokaasjes by generaasje fan masinekoade. Foegje se bygelyks yn foar elke ynstruksje foar it lêzen fan it ûnthâld of it skriuwen nei it ûnthâld.
LFENCE ynstruksjes foarkomme preemption fan alle folgjende ynstruksjes oant foarige ûnthâld lêzen hawwe foltôge. Fansels hat dit ynfloed op de prestaasjes fan processors. De ûndersiker fûn dat SESES-beskerming de snelheid fan it foltôgjen fan taken mei de beskerme bibleteek mei 7,1% fermindere. It berik fan produktiviteitsreduksje yn dit gefal rûn fan 4 oant 23%. De earste prognose fan 'e ûndersikers wie pessimistysker, en fregen om oant in 19-fâldige fermindering fan prestaasjes.
Boarne: 3dnews.ru