AMD te konfime vilnerabilite potansyèl CPU AMD Zen 3 nan atak Spectre-STL la

AMD te pibliye yon rapò analize sekirite PSF (Predictive Store Forwarding) optimize teknoloji aplike nan processeurs seri Zen 3. Etid la teyorikman konfime aplikab metòd atak Spectre-STL (Spectre-v4), idantifye nan mwa me 2018, pou Teknoloji PSF, men nan pratik, pa gen okenn modèl kòd ki kapab mennen nan yon atak yo poko jwenn ak danje a an jeneral evalye kòm ensiyifyan.

Se pou nou sonje ke atak la Spectre-v4 (Speculative Store Bypass) baze sou restorasyon done ki te etabli nan kachèt la processeur apre jete rezilta a nan ekzekisyon spéculatif nan operasyon lè trete altène ekri ak lekti operasyon lè l sèvi avèk adrès endirèk. Lè yon operasyon lekti swiv yon operasyon ekri (pa egzanp, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), yo ka deja konnen konpanse adrès li a akòz operasyon ki sanble yo ap fèt (operasyon lekti yo). fè pi souvan epi li ka fè soti nan kachèt la) ak processeur a ka fè lekti anvan ekri san yo pa tann pou konpanse endirèk ekri a dwe kalkile.

Karakteristik sa a pèmèt yon enstriksyon lekti jwenn aksè nan yon ansyen valè nan kèk adrès pandan operasyon magazen an poko fini. Si gen yon erè prediksyon, operasyon an spéculatif san siksè yo pral jete, men tras nan ekzekisyon li yo ap rete nan kachèt processeur a epi yo ka rekipere pa youn nan metòd yo pou detèmine sa ki nan kachèt la ki baze sou yon analiz de chanjman nan aksè. tan nan kachèt ak uncached done.

Te ajoute nan AMD Zen 3 processeurs, PSF optimize STLF (Store-To-Load-Forwarding), ki fè operasyon lekti spekulativman pa predi relasyon ki genyen ant operasyon li ak ekri. Lè w ap itilize STLF klasik, processeur a fè yon operasyon "chaj" sou done yo dirèkteman voye nan lòd "magazen" anvan an, san yo pa tann pou rezilta a aktyèlman ekri nan memwa, men asire w ke adrès yo itilize nan "chaj la" ak "magazen" kòmandman matche ak. Optimize PSF a fè adrès tcheke spéculatif epi fè yon operasyon "chaj" anvan enfòmasyon adrès la te kalkile si yon koup magazen/chajman manipile yon sèl adrès te deja egzekite. Si prediksyon an echwe, eta a woule tounen, men done yo rete nan kachèt la.

Yon atak sou PSF posib sèlman nan kad yon nivo privilèj, kouvri sèlman kontèks pwosesis aktyèl la epi li bloke pa metòd izolasyon espas adrès oswa mekanis sandbox pyès ki nan konpitè. Nan ka sa a, metòd sandboxing lojisyèl nan pwosesis yo ka potansyèlman afekte pa pwoblèm nan. Atak la reprezante yon menas pou sistèm tankou navigatè, machin vityèl ekzekisyon kòd, ak JIT ki egzekite kòd twazyèm pati nan yon sèl pwosesis (atak la ta ka pèmèt kòd sandboxed ki pa fè konfyans jwenn aksè a lòt done pwosesis).

AMD te bay yon kantite metòd pou konplètman oswa selektivman enfim PSF, men bay risk neglijab pou pifò aplikasyon yo, te rekòmande ke optimize sa a pa enfim pa default. Pou pwoteje selektivman pwosesis ki izole moun k ap egzekite kòd ki pa fè konfyans, li pwopoze pou enfim PSF lè w mete "SSBD" ak "PSFD" MSR Bits yo, ki gen ladan pou fil endividyèl yo. Patch yo te prepare pou nwayo Linux la ak aplikasyon opsyon liy lòd "psfd" ak "nopsfd" ki kontwole kijan PSF limen ak etenn.

Sous: opennet.ru

Add nouvo kòmantè