AMD huet d'potenziell Schwachstelle vun AMD Zen 3 CPUs fir de Specter-STL Attack bestätegt

AMD huet e Bericht publizéiert, deen d'Sécherheet vun der PSF (Predictive Store Forwarding) Optimisatiounstechnologie analyséiert an Zen 3 Serie Prozessoren implementéiert D'Studie huet theoretesch d'Uwendbarkeet vun der Spectre-STL (Spectre-v4) Attackmethod bestätegt, identifizéiert am Mee 2018. PSF Technologie, awer an der Praxis, keng Code Templates, déi fäeg sinn zu engem Attack ze féieren, sinn nach fonnt ginn an d'allgemeng Gefor gëtt als onbedeitend bewäert.

Loosst eis drun erënneren datt de Specter-v4 (Speculative Store Bypass) Attack baséiert op der Erhuelung vun Daten, déi sech am Prozessor Cache niddergelooss hunn, nodeems d'Resultat vun der spekulativer Ausféierung vun Operatiounen ofgeschaaft gouf beim Veraarbechtung vun alternéierend Schreif- a Liesoperatioune mat indirekter Adresséierung. Wann eng Liesoperatioun no enger Schreifoperatioun follegt (zB mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), kann d'Offset vun der Liesadress scho bekannt sinn wéinst ähnlechen Operatiounen déi ausgefouert ginn (Liesoperatioune sinn vill méi dacks gemaach a Liese kënnen aus dem Cache ausgefouert ginn) an de Prozessor kann spekulativ Liesunge virum Schreiwen ausféieren ouni ze waarden op d'Indirektiounsoffset vum Schreiwen fir berechent ze ginn.

Dës Fonktioun erlaabt eng liesen Uweisungen Zougang zu engem ale Wäert op e puer Adress iwwerdeems de Buttek Operatioun nach net fäerdeg ass. Wann et e Prévisiounsfehler gëtt, gëtt déi net erfollegräich spekulativ Operatioun verworf, awer d'Spure vu senger Ausféierung bleiwen am Prozessor Cache a kënnen duerch eng vun de Methoden fir d'Bestëmmung vum Inhalt vum Cache op Basis vun enger Analyse vun Verännerungen am Zougang zréckgezunn ginn. Zäit fir Cache an uncached Daten.

AMD Zen 3 Prozessoren bäigefüügt, PSF optiméiert STLF (Store-To-Load-Forwarding), déi Liesoperatioune spekulativ ausféiert andeems d'Relatioun tëscht Lies- a Schreifoperatioune virausgesot gëtt. Wann Dir klassesch STLF benotzt, mécht de Prozessor eng "Lueden" Operatioun op d'Donnéeën, déi direkt vum fréiere "Store" Kommando weidergeleet ginn, ouni ze waarden op d'Resultat fir tatsächlech an d'Erënnerung geschriwwe ginn, awer sécherstellen datt d'Adressen déi an der "Laascht" benotzt ginn. an "store" Kommandoen Match. D'PSF Optimiséierung mécht d'Adressiwwerpréiwung spekulativ a mécht eng "Laascht" Operatioun ier d'Adressinformatioun berechent gouf, wann e Store/Laaschtpaar, deen eng eenzeg Adress manipuléiert, virdru ausgefouert gouf. Wann d'Prognose feelt, gëtt de Staat zréckgezunn, awer d'Donnéeë bleiwen am Cache.

En Attack op PSF ass nëmme méiglech am Kader vun engem Privilegienniveau, deckt nëmmen den aktuellen Prozesskontext a gëtt duerch Adressraumisolatiounsmethoden oder Hardware Sandbox Mechanismen blockéiert. An dësem Fall kënnen Software Sandboxing Methoden a Prozesser potenziell vum Problem beaflosst ginn. D'Attack stellt eng Bedrohung fir Systemer wéi Browser, Code Ausféierung virtuell Maschinnen, an JITs datt Drëtt Partei Code bannent engem eenzege Prozess ausféieren (d'Attack kéint untrusted Sandboxed Code erlaben Zougang zu anere Prozess Daten ze kréien).

AMD huet eng Rei vu Methoden zur Verfügung gestallt fir PSF komplett oder selektiv auszeschalten, awer de vernoléissegen Risiko fir déi meescht Uwendungen uginn, huet recommandéiert datt dës Optimisatioun net als Standard deaktivéiert gëtt. Fir selektiv Prozesser ze schützen, déi déi isoléieren, déi onvertrauenswierdeg Code ausféieren, gëtt proposéiert PSF auszeschalten andeems d'"SSBD" an "PSFD" MSR Bits setzen, och fir eenzel Threads. Patches goufen fir de Linux Kernel virbereet mat der Ëmsetzung vun den "psfd" an "nopsfd" Kommandozeiloptiounen, déi kontrolléieren wéi PSF ageschalt an ausgeschalt gëtt.

Source: opennet.ru

Setzt e Commentaire