Prije nekog vremena postalo je poznato o novoj ranjivosti u spekulativnoj arhitekturi Intelovih procesora, koja je tzv.
Ranije smo primijetili da opasnost od LVI ne leži u specifičnom mehanizmu koji su otkrili istraživači, već u samom principu napada bočnog kanala LVI, koji je prvi put prikazan. Tako je otvoren novi pravac za prijetnje na koje nitko do tada nije ni slutio (o tome se barem nije govorilo u javnom prostoru). Dakle, vrijednost razvoja Googleovog stručnjaka Zola Bridgesa leži u činjenici da njegova zakrpa ublažava opasnost čak i od nepoznatih novih napada temeljenih na LVI principu.
Prethodno u GNU Project Assembleru (
Googleov programer predložio je svoju zakrpu s dodatkom LFENCE instrukcija skupu prevoditelja LLVM, a zaštitu nazvao SESES (Speculative Execution Side Effect Suppression). Opcija zaštite koju je predložio ublažava prijetnje LVI i druge slične, na primjer, Spectre V1/V4. Implementacija SESES-a omogućuje prevoditelju dodavanje LFENCE instrukcija na odgovarajućim mjestima tijekom generiranja strojnog koda. Na primjer, umetnite ih prije svake upute za čitanje iz memorije ili pisanje u memoriju.
LFENCE instrukcije sprječavaju preuzimanje svih sljedećih instrukcija dok se prethodna čitanja memorije ne završe. Očito, to utječe na performanse procesora. Istraživač je otkrio da je SESES zaštita u prosjeku smanjila brzinu izvršavanja zadataka korištenjem zaštićene biblioteke za 7,1%. Raspon smanjenja produktivnosti u ovom slučaju kretao se od 4 do 23%. Početna prognoza istraživača bila je pesimističnija, zahtijevajući do 19 puta smanjenje učinka.
Izvor: 3dnews.ru