ಸ್ಪೆಕ್ಟರ್-ಎಸ್‌ಟಿಎಲ್ ದಾಳಿಗೆ ಎಎಮ್‌ಡಿ ಝೆನ್ 3 ಸಿಪಿಯುಗಳ ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಯನ್ನು AMD ದೃಢಪಡಿಸಿದೆ.

ಝೆನ್ 3 ಸರಣಿಯ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ PSF (ಪ್ರಿಡಿಕ್ಟಿವ್ ಸ್ಟೋರ್ ಫಾರ್ವರ್ಡ್) ಆಪ್ಟಿಮೈಸೇಶನ್ ತಂತ್ರಜ್ಞಾನದ ಸುರಕ್ಷತೆಯನ್ನು ವಿಶ್ಲೇಷಿಸುವ ವರದಿಯನ್ನು AMD ಪ್ರಕಟಿಸಿದೆ. PSF ತಂತ್ರಜ್ಞಾನ, ಆದರೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಆಕ್ರಮಣಕ್ಕೆ ಕಾರಣವಾಗುವ ಯಾವುದೇ ಕೋಡ್ ಟೆಂಪ್ಲೇಟ್‌ಗಳು ಇನ್ನೂ ಕಂಡುಬಂದಿಲ್ಲ ಮತ್ತು ಒಟ್ಟಾರೆ ಅಪಾಯವನ್ನು ಅತ್ಯಲ್ಪವೆಂದು ನಿರ್ಣಯಿಸಲಾಗಿದೆ.

ಸ್ಪೆಕ್ಟರ್-ವಿ4 (ಊಹಾತ್ಮಕ ಸ್ಟೋರ್ ಬೈಪಾಸ್) ದಾಳಿಯು ಪರೋಕ್ಷ ವಿಳಾಸವನ್ನು ಬಳಸಿಕೊಂಡು ಪರ್ಯಾಯ ಬರೆಯುವ ಮತ್ತು ಓದುವ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಕಾರ್ಯಾಚರಣೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಫಲಿತಾಂಶವನ್ನು ತ್ಯಜಿಸಿದ ನಂತರ ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹದಲ್ಲಿ ನೆಲೆಗೊಂಡ ಡೇಟಾವನ್ನು ಮರುಸ್ಥಾಪಿಸುವ ಆಧಾರದ ಮೇಲೆ ಆಧಾರಿತವಾಗಿದೆ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಓದುವ ಕಾರ್ಯಾಚರಣೆಯು ಬರೆಯುವ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅನುಸರಿಸಿದಾಗ (ಉದಾ., mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), ಇದೇ ರೀತಿಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವುದರಿಂದ ಓದುವ ವಿಳಾಸದ ಆಫ್‌ಸೆಟ್ ಈಗಾಗಲೇ ತಿಳಿದಿರಬಹುದು (ಓದುವ ಕಾರ್ಯಾಚರಣೆಗಳು ಹೆಚ್ಚು ಆಗಾಗ್ಗೆ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕ್ಯಾಶ್‌ನಿಂದ ಓದುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಬಹುದು) ಮತ್ತು ಬರಹದ ಪರೋಕ್ಷ ಆಫ್‌ಸೆಟ್ ಅನ್ನು ಲೆಕ್ಕಹಾಕಲು ಕಾಯದೆ ಪ್ರೊಸೆಸರ್ ಬರೆಯುವ ಮೊದಲು ಓದುವಿಕೆಯನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ.

ಸ್ಟೋರ್ ಕಾರ್ಯಾಚರಣೆಯು ಇನ್ನೂ ಪೂರ್ಣಗೊಂಡಿಲ್ಲದಿರುವಾಗ ಕೆಲವು ವಿಳಾಸದಲ್ಲಿ ಹಳೆಯ ಮೌಲ್ಯವನ್ನು ಪ್ರವೇಶಿಸಲು ಈ ವೈಶಿಷ್ಟ್ಯವು ಓದುವ ಸೂಚನೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಭವಿಷ್ಯ ದೋಷವಿದ್ದಲ್ಲಿ, ವಿಫಲವಾದ ಊಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ತ್ಯಜಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಅದರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಕುರುಹುಗಳು ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿಯುತ್ತವೆ ಮತ್ತು ಪ್ರವೇಶದಲ್ಲಿನ ಬದಲಾವಣೆಗಳ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಸಂಗ್ರಹದ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸುವ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದನ್ನು ಹಿಂಪಡೆಯಬಹುದು. ಸಂಗ್ರಹಿಸಲಾದ ಮತ್ತು ಸಂಗ್ರಹಿಸದ ಡೇಟಾಗೆ ಸಮಯ.

AMD ಝೆನ್ 3 ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಸೇರಿಸಲಾಗಿದೆ, PSF STLF (ಸ್ಟೋರ್-ಟು-ಲೋಡ್-ಫಾರ್ವರ್ಡ್) ಅನ್ನು ಆಪ್ಟಿಮೈಸ್ ಮಾಡುತ್ತದೆ, ಇದು ಓದುವ ಮತ್ತು ಬರೆಯುವ ಕಾರ್ಯಾಚರಣೆಗಳ ನಡುವಿನ ಸಂಬಂಧವನ್ನು ಊಹಿಸುವ ಮೂಲಕ ಊಹಾತ್ಮಕವಾಗಿ ಓದುವ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಕ್ಲಾಸಿಕ್ STLF ಅನ್ನು ಬಳಸುವಾಗ, ಪ್ರೊಸೆಸರ್ ಹಿಂದಿನ "ಸ್ಟೋರ್" ಆಜ್ಞೆಯಿಂದ ನೇರವಾಗಿ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾದ ಡೇಟಾದ ಮೇಲೆ "ಲೋಡ್" ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಫಲಿತಾಂಶವನ್ನು ವಾಸ್ತವವಾಗಿ ಮೆಮೊರಿಗೆ ಬರೆಯಲು ಕಾಯದೆ, ಆದರೆ "ಲೋಡ್" ನಲ್ಲಿ ಬಳಸಲಾದ ವಿಳಾಸಗಳನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಮತ್ತು "ಸ್ಟೋರ್" ಆಜ್ಞೆಗಳು ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತವೆ. PSF ಆಪ್ಟಿಮೈಸೇಶನ್ ವಿಳಾಸ ಪರಿಶೀಲನೆಯನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಮಾಡುತ್ತದೆ ಮತ್ತು ಒಂದು ಅಂಗಡಿ/ಲೋಡ್ ಜೋಡಿಯನ್ನು ಒಂದೇ ವಿಳಾಸವನ್ನು ಕುಶಲತೆಯಿಂದ ಈ ಹಿಂದೆ ಕಾರ್ಯಗತಗೊಳಿಸಿದ್ದರೆ ವಿಳಾಸ ಮಾಹಿತಿಯನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಮೊದಲು "ಲೋಡ್" ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಭವಿಷ್ಯವು ವಿಫಲವಾದಲ್ಲಿ, ರಾಜ್ಯವನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಡೇಟಾ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿಯುತ್ತದೆ.

PSF ಮೇಲಿನ ದಾಳಿಯು ಒಂದು ಹಂತದ ಸವಲತ್ತುಗಳ ಚೌಕಟ್ಟಿನೊಳಗೆ ಮಾತ್ರ ಸಾಧ್ಯ, ಪ್ರಸ್ತುತ ಪ್ರಕ್ರಿಯೆಯ ಸಂದರ್ಭವನ್ನು ಮಾತ್ರ ಒಳಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ವಿಳಾಸ ಸ್ಥಳವನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ವಿಧಾನಗಳು ಅಥವಾ ಹಾರ್ಡ್‌ವೇರ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿನ ಸಾಫ್ಟ್‌ವೇರ್ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸಿಂಗ್ ವಿಧಾನಗಳು ಸಮಸ್ಯೆಯಿಂದ ಸಂಭಾವ್ಯವಾಗಿ ಪರಿಣಾಮ ಬೀರಬಹುದು. ದಾಳಿಯು ಬ್ರೌಸರ್‌ಗಳು, ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ವರ್ಚುವಲ್ ಮೆಷಿನ್‌ಗಳು ಮತ್ತು ಒಂದೇ ಪ್ರಕ್ರಿಯೆಯೊಳಗೆ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ JIT ಗಳಂತಹ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಬೆದರಿಕೆಯನ್ನುಂಟುಮಾಡುತ್ತದೆ (ದಾಳಿಯು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಕೋಡ್ ಅನ್ನು ಇತರ ಪ್ರಕ್ರಿಯೆ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ).

PSF ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಥವಾ ಆಯ್ದವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು AMD ಹಲವಾರು ವಿಧಾನಗಳನ್ನು ಒದಗಿಸಿದೆ, ಆದರೆ ಹೆಚ್ಚಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಅತ್ಯಲ್ಪ ಅಪಾಯವನ್ನು ನೀಡಲಾಗಿದೆ, ಈ ಆಪ್ಟಿಮೈಸೇಶನ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸದಂತೆ ಶಿಫಾರಸು ಮಾಡಿದೆ. ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಆಯ್ದವಾಗಿ ರಕ್ಷಿಸಲು, ಪ್ರತ್ಯೇಕ ಥ್ರೆಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ "SSBD" ಮತ್ತು "PSFD" MSR ಬಿಟ್‌ಗಳನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ PSF ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. PSF ಅನ್ನು ಹೇಗೆ ಆನ್ ಮತ್ತು ಆಫ್ ಮಾಡಬೇಕು ಎಂಬುದನ್ನು ನಿಯಂತ್ರಿಸುವ “psfd” ಮತ್ತು “nopsfd” ಕಮಾಂಡ್ ಲೈನ್ ಆಯ್ಕೆಗಳ ಅನುಷ್ಠಾನದೊಂದಿಗೆ Linux ಕರ್ನಲ್‌ಗಾಗಿ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ