AMD ikkonfermat il-vulnerabbiltà potenzjali tas-CPUs AMD Zen 3 għall-attakk Spectre-STL

AMD ppubblikat rapport li janalizza s-sigurtà tat-teknoloġija tal-ottimizzazzjoni PSF (Predictive Store Forwarding) implimentata fil-proċessuri tas-serje Zen 3 L-istudju teoretikament ikkonferma l-applikabilità tal-metodu tal-attakk Spectre-STL (Spectre-v4), identifikat f'Mejju 2018, biex. It-teknoloġija PSF, iżda fil-prattika, għadhom ma nstabu l-ebda mudelli ta' kodiċi li kapaċi jwasslu għal attakk u l-periklu ġenerali huwa vvalutat bħala insinifikanti.

Ejja nfakkru li l-attakk Spectre-v4 (Speculative Store Bypass) huwa bbażat fuq ir-restawr tad-data li tkun stabbilita fil-cache tal-proċessur wara li twarrab ir-riżultat ta 'eżekuzzjoni spekulattiva ta' operazzjonijiet meta tipproċessa operazzjonijiet alternanti ta 'kitba u qari bl-użu ta' indirizzar indirett. Meta operazzjoni ta’ qari ssegwi operazzjoni ta’ kitba (eż., mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), l-offset tal-indirizz tal-qari jista’ jkun diġà magħruf minħabba operazzjonijiet simili li qed isiru (operazzjonijiet ta’ qari huma jitwettaq ħafna aktar ta 'spiss u jaqra jista' jsir mill-cache) u l-proċessur jista 'jwettaq b'mod spekulattiv qari qabel jikteb mingħajr ma jistenna li l-offset indirett tal-kitba jiġi kkalkulat.

Din il-karatteristika tippermetti li struzzjoni tal-qari taċċessa valur antik f'xi indirizz waqt li l-operazzjoni tal-maħżen tkun għadha ma tlestietx. Jekk ikun hemm żball ta' tbassir, l-operazzjoni spekulattiva li ma tirnexxix tintrema, iżda traċċi tal-eżekuzzjoni tagħha jibqgħu fil-cache tal-proċessur u jistgħu jiġu rkuprati b'wieħed mill-metodi biex jiġi ddeterminat il-kontenut tal-cache ibbażat fuq analiżi tal-bidliet fl-aċċess. ħin għal data cached u mhux cache.

Miżjud mal-proċessuri AMD Zen 3, PSF jottimizza STLF (Store-To-Load-Forwarding), li jwettaq operazzjonijiet ta 'qari b'mod spekulattiv billi jbassar ir-relazzjoni bejn operazzjonijiet ta' qari u ta 'kitba. Meta tuża STLF klassika, il-proċessur iwettaq operazzjoni ta '"tagħbija" fuq id-data direttament mibgħuta mill-kmand "maħżen" preċedenti, mingħajr ma jistenna li r-riżultat fil-fatt jinkiteb fil-memorja, iżda jiżgura li l-indirizzi użati fil-"tagħbija" u l-kmandi tal-"maħżen" jaqblu. L-ottimizzazzjoni tal-PSF tagħmel l-iċċekkjar tal-indirizz spekulattiv u twettaq operazzjoni ta '"tagħbija" qabel ma l-informazzjoni tal-indirizz tkun ġiet ikkalkulata jekk par ta' maħżen/tagħbija li jimmanipula indirizz wieħed ikun ġie esegwit qabel. Jekk it-tbassir ifalli, l-istat jitreġġa' lura, iżda d-dejta tibqa' fil-cache.

Attakk fuq PSF huwa possibbli biss fi ħdan il-qafas ta 'livell wieħed ta' privileġġi, ikopri biss il-kuntest attwali tal-proċess u huwa mblukkat minn metodi ta 'iżolament tal-ispazju tal-indirizz jew mekkaniżmi sandbox tal-hardware. F'dan il-każ, il-metodi tas-sandboxing tas-softwer fil-proċessi jistgħu potenzjalment jiġu affettwati mill-problema. L-attakk joħloq theddida għal sistemi bħal browsers, magni virtwali ta’ eżekuzzjoni ta’ kodiċi, u JITs li jeżegwixxu kodiċi ta’ parti terza fi ħdan proċess wieħed (l-attakk jista’ jippermetti kodiċi sandboxed mhux ta’ fiduċja biex jikseb aċċess għal data ta’ proċess ieħor).

AMD ipprovda għadd ta 'metodi għad-diżattivazzjoni sħiħa jew selettiva tal-PSF, iżda minħabba r-riskju negliġibbli għall-biċċa l-kbira tal-applikazzjonijiet, irrakkomanda li din l-ottimizzazzjoni ma tiġix diżattivata b'mod awtomatiku. Biex tipproteġi b'mod selettiv proċessi li jiżolaw dawk li jeżegwixxu kodiċi mhux affidabbli, huwa propost li l-PSF tiġi diżattivata billi jiġu stabbiliti l-bits MSR "SSBD" u "PSFD", inkluż għal ħjut individwali. Ġew ippreparati garżi għall-qalba tal-Linux bl-implimentazzjoni tal-għażliet tal-linja tal-kmand "psfd" u "nopsfd" li jikkontrollaw kif il-PSF jinxtegħel u jintefa.

Sors: opennet.ru

Żid kumment