Intel confirmavit potentiam vulnerabilitatem AMD Zen III eros ad spectrum STL impetum

AMD relationem de securitate PSF (Predictive Store Transmissio) technologiam optimizationem in Zen 3 processuum seriei perficiendam edidit. Studium theoretice applicabilitatem spectris STL (Spectre-v4) oppugnationis methodi, quae mense Maio MMXVIII incidit, confirmavit. Technologiae PSF, sed in praxi, nullum codicem exempla quae ad oppugnationem adhuc inventa sunt et altiore periculo pro minimo aestimatur.

Meminemus Specter-v4 (Speculativae Store Bypass) impetum inniti in restauratione data quae in cella processus insedit, abiecta effectu speculativae operationum executione cum processus alternae scribendae ac legendae operationes utentes indirecte alloquendo. Cum operatio legere sequitur operationem scribere (exempli gratia, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), cinguli lectionis inscriptionem iam cognosci possunt propter similes operationes quae fiunt (legendae operationes sunt. multo frequentius peregit et legit, e cella praestari potest) et processus speculative praelegere potest antequam scribit sine exspectatione indirectionis notae scribendae iniri.

Haec factura permittit ut veterem aestimationem in aliqua inscriptione legere instituat dum copia operationis nondum perficitur. Si error praedictum est, infausta speculativa operatio abiicietur, at vestigia exsecutionis in cella processus remanebunt et ab aliquo modos recuperari possunt ad contenta cella determinanda in analysi mutationum accessuum. tempus ut conditivo et uncached data.

Additus AMD Zen 3 processoribus, PSF optimizat STLF (Store-Ad-Load-Procurationem), qui operationes speculative legit, praedicens relationem inter operationes legere et scribere. Cum utens classic STLF, processus "onus" operationem in notitia directo e mandato "copia" praecedente facit, non expectato eventu ut actu memoriae inscribatur, sed facit ut fideles inscriptiones in "onere" adhibeantur. et "copia" mandata par. Optimization PSF verba facit inscriptionem speculativam deprimendo et "onere" operandi ante computationem informationis inscriptionis computata est si copia/onus par manipulator unica inscriptione ante supplicium est. Si praedictum deficit, res publica revolvitur, notitia autem in cella remanet.

Impetum in PSF solum possibilis est intra unius gradus privilegii compaginem, modo currentem contextum contextum obtegit et ab inscriptione spatii solitudo methodorum vel ferramentorum machinarum sandbox inclusus obsidetur. In hoc casu, programmatio sandboxing methodorum in processibus potentialiter problemate affici potest. Oppugnatio minas praebet systemata sicut navigatores, signum exsecutionis machinis virtualis, et JITs qui codicem factionis tertiae exercent intra unum processum (impetum codicem sandboxed creditum pati potuit ut accessum ad alias processus notitias accedere posset).

AMD methodos aliquot ad PSF omnino vel selectas inactivare providit, sed neglegentiam periculorum pro plerisque applicationibus dedit, commendavit ne haec meliorizationis defectu debilitaretur. Processus selective tuendi qui codicem infidum exsequentes segregant, proponitur ut inactivandi PSF constituendo "SSBD" et "PSFD" MSR frena, pro singulis stamina inclusis. Resarculae paratae sunt ad nucleum Linux cum exsecutione "psfd" et "nopsfd" mandatum lineae optiones quae moderantur quomodo PSF in et off vertitur.

Source: opennet.ru