For en tid siden ble det kjent om en ny sårbarhet i den spekulative arkitekturen til Intel-prosessorer, som ble kalt
Vi bemerket tidligere at faren for LVI ikke ligger i den spesifikke mekanismen oppdaget av forskerne, men i selve prinsippet for LVI-sidekanalangrepet, som ble vist for første gang. Dermed ble det åpnet en ny retning for trusler som ingen tidligere hadde hatt mistanke om (dette ble i hvert fall ikke diskutert i det offentlige rom). Derfor ligger verdien av utviklingen av Google-spesialisten Zola Bridges i det faktum at patchen hans reduserer faren for til og med ukjente nye angrep basert på LVI-prinsippet.
Tidligere i GNU Project Assembler (
Google-utvikleren foreslo patchen sin med tillegg av LFENCE-instruksjoner til LLVM-kompilatorsettet, og kalte beskyttelsen SESES (Speculative Execution Side Effect Suppression). Beskyttelsesalternativet han foreslo demper både LVI-trusler og andre lignende, for eksempel Spectre V1/V4. SESES-implementeringen lar kompilatoren legge til LFENCE-instruksjoner på passende steder under generering av maskinkode. Sett dem for eksempel inn før hver instruksjon for lesing fra minnet eller skriving til minnet.
LFENCE-instruksjoner forhindrer forebygging av alle påfølgende instruksjoner inntil tidligere minneavlesninger er fullført. Selvfølgelig påvirker dette ytelsen til prosessorer. Forskeren fant at SESES-beskyttelse i gjennomsnitt reduserte hastigheten på å fullføre oppgaver ved å bruke det beskyttede biblioteket med 7,1 %. Omfanget av produktivitetsreduksjon i dette tilfellet varierte fra 4 til 23 %. Forskernes første prognose var mer pessimistisk, og krevde opptil 19 ganger nedgang i ytelsen.
Kilde: 3dnews.ru