AMD hefur staðfest hugsanlega varnarleysi AMD Zen 3 örgjörva fyrir Spectre-STL árásinni

AMD hefur gefið út skýrslu sem greinir öryggi PSF (Predictive Store Forwarding) hagræðingartækni sem innleidd er í örgjörvum í Zen 3. Rannsóknin staðfesti fræðilega nothæfi Specter-STL (Spectre-v4) árásaraðferðarinnar, sem var auðkennd í maí 2018, til að PSF tækni, en í reynd hafa engin kóðasniðmát sem geta leitt til árásar enn fundist og heildarhættan er metin sem óveruleg.

Við skulum muna að Specter-v4 (Speculative Store Bypass) árásin byggist á því að endurheimta gögn sem hafa komið sér fyrir í skyndiminni örgjörva eftir að hafa hent niðurstöðu íhugandi framkvæmd aðgerða við vinnslu til skiptis skrifa og lesa aðgerðir með því að nota óbeina netfang. Þegar lestraraðgerð kemur í kjölfar skrifaðgerðar (t.d. mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]) gæti frávik lesnetfangsins þegar verið þekkt vegna svipaðra aðgerða sem eru framkvæmdar (lesaðgerðir eru framkvæmt mun oftar og lestur er hægt að framkvæma úr skyndiminni) og örgjörvinn getur í spákaupmennsku framkvæmt lestur áður en skrifað er án þess að bíða eftir að óbeinajöfnun ritsins sé reiknuð út.

Þessi eiginleiki gerir lestrarleiðbeiningum kleift að fá aðgang að gömlu gildi á einhverju heimilisfangi á meðan verslunaraðgerðinni er ekki lokið. Ef um spávillu er að ræða verður misheppnuðu íhugunaraðgerðinni hent, en ummerki um framkvæmd hennar verða eftir í skyndiminni örgjörva og hægt er að sækja þær með einni af aðferðunum til að ákvarða innihald skyndiminni byggt á greiningu á breytingum á aðgangi. tími í skyndiminni og óvistuð gögn.

Bætt við AMD Zen 3 örgjörva, PSF fínstillir STLF (Store-To-Load-Forwarding), sem framkvæmir lesaðgerðir í spákaupmennsku með því að spá fyrir um sambandið á milli lestrar- og skrifaaðgerða. Þegar klassískt STLF er notað framkvæmir örgjörvinn "hlaða" aðgerð á gögnunum sem send eru beint frá fyrri "store" skipuninni, án þess að bíða eftir að niðurstaðan sé raunverulega skrifuð í minni, en að ganga úr skugga um að vistföngin sem notuð eru í "hlaða" og "store" skipanir passa saman. PSF hagræðingin gerir vistfangathugun íhugandi og framkvæmir "hleðslu" aðgerð áður en heimilisfangsupplýsingarnar hafa verið reiknaðar ef verslun/hleðslupar sem vinna með eitt heimilisfang hefur áður verið keyrt. Ef spáin mistekst er ástandinu snúið til baka en gögnin verða áfram í skyndiminni.

Árás á PSF er aðeins möguleg innan ramma eins stigs forréttinda, nær aðeins yfir núverandi vinnslusamhengi og er læst af einangrunaraðferðum heimilisfanga eða sandkassa vélbúnaðar. Í þessu tilviki geta aðferðir við sandkassa hugbúnaðar í ferlum hugsanlega haft áhrif á vandamálið. Árásin skapar ógn við kerfi eins og vafra, sýndarvélar fyrir keyrslu kóða og JIT sem keyra þriðja aðila kóða innan eins ferlis (árásin gæti gert ótraustum sandkassakóða kleift að fá aðgang að öðrum vinnslugögnum).

AMD hefur boðið upp á fjölda aðferða til að slökkva á PSF algjörlega eða sértækt, en miðað við hverfandi áhættu fyrir flest forrit, hefur mælt með því að þessi fínstilling sé ekki gerð sjálfkrafa óvirk. Til að vernda ferla sem einangra þá sem keyra óáreiðanlegan kóða, er lagt til að slökkva á PSF með því að stilla „SSBD“ og „PSFD“ MSR bitana, þar á meðal fyrir einstaka þræði. Búnir hafa verið til plástrar fyrir Linux kjarnann með útfærslu „psfd“ og „nopsfd“ skipanalínuvalkostanna sem stjórna því hvernig kveikt og slökkt er á PSF.

Heimild: opennet.ru

Bæta við athugasemd