AMD wis ngonfirmasi kerentanan potensial CPU AMD Zen 3 kanggo serangan Spectre-STL

AMD wis nerbitake laporan sing nganalisa keamanan teknologi optimasi PSF (Predictive Store Forwarding) sing diimplementasikake ing prosesor seri Zen 3. Panliten kasebut kanthi teoritis ngonfirmasi penerapan metode serangan Spectre-STL (Spectre-v4), sing diidentifikasi ing Mei 2018, kanggo Teknologi PSF, nanging ing laku, ora ana cithakan kode sing bisa nyebabake serangan sing durung ditemokake lan bebaya sakabèhé dianggep ora pati penting.

Elinga yen serangan Spectre-v4 (Speculative Store Bypass) adhedhasar mulihake data sing wis mapan ing cache prosesor sawise ngilangi asil eksekusi operasi spekulatif nalika ngolah operasi nulis lan maca gantian nggunakake alamat ora langsung. Nalika operasi maca nderek operasi nulis (contone, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), offset alamat sing diwaca bisa uga wis dikenal amarga operasi sing padha ditindakake (operasi maca yaiku dileksanakake luwih kerep lan maca bisa dileksanakake saka cache) lan prosesor bisa speculatively nindakake maca sadurunge nulis tanpa ngenteni kanggo ngimbangi indirection nulis kang bakal diwilang.

Fitur iki ngidini instruksi diwaca kanggo ngakses nilai lawas ing sawetara alamat nalika operasi toko durung rampung. Yen ana kesalahan prediksi, operasi spekulatif sing ora kasil bakal dibuwang, nanging jejak eksekusi bakal tetep ing cache prosesor lan bisa dijupuk kanthi salah sawijining cara kanggo nemtokake isi cache adhedhasar analisis owah-owahan ing akses. wektu kanggo cache lan data uncached.

Ditambahake ing prosesor AMD Zen 3, PSF ngoptimalake STLF (Store-To-Load-Forwarding), sing nindakake operasi maca kanthi spekulatif kanthi prédhiksi hubungan antarane operasi maca lan nulis. Nalika nggunakake STLF klasik, prosesor nindakake operasi "muat" ing data langsung diterusake saka printah "toko" sadurungé, tanpa nunggu asil bener bakal ditulis ing memori, nanging nggawe manawa alamat digunakake ing "muat" lan "toko" printah cocog. Optimasi PSF ndadekake pamriksa alamat spekulatif lan nindakake operasi "muat" sadurunge informasi alamat wis diwilang yen pasangan toko/muat sing ngmanipulasi alamat siji sadurunge wis dieksekusi. Yen prediksi gagal, negara digulung maneh, nanging data tetep ana ing cache.

Serangan ing PSF mung bisa ditindakake ing kerangka siji tingkat hak istimewa, mung kalebu konteks proses saiki lan diblokir kanthi cara isolasi ruang alamat utawa mekanisme kothak wedhi hardware. Ing kasus iki, metode sandboxing piranti lunak ing proses bisa kena pengaruh masalah kasebut. Serangan kasebut nyebabake ancaman kanggo sistem kayata browser, mesin virtual eksekusi kode, lan JIT sing nglakokake kode pihak katelu sajrone proses siji (serangan kasebut bisa ngidini kode sandbox sing ora dipercaya entuk akses menyang data proses liyane).

AMD wis kasedhiya sawetara cara kanggo rampung utawa selektif mateni PSF, nanging diwenehi resiko dijarno kanggo paling aplikasi, wis dianjurake sing Optimization iki ora dipatèni minangka standar. Kanggo nglindhungi proses selektif sing ngisolasi sing nglakokake kode sing ora bisa dipercaya, disaranake mateni PSF kanthi nyetel bit MSR "SSBD" lan "PSFD", kalebu kanggo benang individu. Patch wis disiapake kanggo kernel Linux kanthi implementasine opsi baris perintah "psfd" lan "nopsfd" sing ngontrol carane PSF diuripake lan dipateni.

Source: opennet.ru

Add a comment