AMD اسپيڪٽر-STL حملي ۾ AMD زين 3 سي پي يوز جي امڪاني خطري جي تصديق ڪئي آهي

AMD هڪ رپورٽ شايع ڪئي آهي PSF (Predictive Store Forwarding) Optimization Technology جي سيڪيورٽي جو تجزيو ڪندي Zen 3 سيريز پروسيسرز ۾ لاڳو ڪيل. مطالعي نظرياتي طور تي اسپيڪٽر-STL (Spectre-v4) حملي واري طريقي جي لاڳو ٿيڻ جي تصديق ڪئي، جيڪا مئي 2018 ۾ سڃاڻپ ڪئي وئي، PSF ٽيڪنالاجي، پر عملي طور تي، ڪو به ڪوڊ ٽيمپليٽس نه مليا آهن جيڪي حملي جي اڳواڻي ڪرڻ جي قابل آهن ۽ مجموعي خطري جو اندازو لڳايو ويو آهي غير معمولي.

اچو ته ياد رکون ته Specter-v4 (Speculative Store Bypass) حملو ڊيٽا کي بحال ڪرڻ تي مبني آهي جيڪو پروسيسر ڪيش ۾ آباد ٿي چڪو آهي آپريشن جي قياس آرائي جي نتيجي کي رد ڪرڻ کان پوءِ جڏهن متبادل لکڻ ۽ پڙهڻ جي عملن کي پروسيس ڪندي اڻ سڌي ايڊريسنگ استعمال ڪندي. جڏهن پڙهڻ واري عمل کي لکڻ جي عمل جي پٺيان لڳندو آهي (مثال طور، mov [rbx + rcx]، 0x0؛ mov rax، [rdx + rsi])، پڙهيل ايڊريس جو آفسيٽ اڳ ۾ ئي معلوم ٿي سگھي ٿو ڇاڪاڻ ته ساڳئي عملن کي انجام ڏنو پيو وڃي (پڙهڻ جا عمل آهن. گهڻو ڪري پرفارم ڪيو ويو آهي ۽ ڪيش مان پڙهي سگهجي ٿو) ۽ پروسيسر قياس آرائي سان لکڻ کان اڳ پڙهڻ کي انجام ڏئي سگهي ٿو بغير لکڻ جي انڊائريڪشن آفسيٽ جو حساب ٿيڻ جو انتظار ڪرڻ جي.

هي مضمون پڙهڻ جي هدايتن کي ڪجهه پتي تي پراڻي قدر تائين رسائي جي اجازت ڏئي ٿو جڏهن ته اسٽور آپريشن اڃا مڪمل نه ٿيو آهي. جيڪڏهن ڪا اڳڪٿي جي غلطي آهي، ناڪامي قياس آرائي واري آپريشن کي رد ڪيو ويندو، پر ان جي عملدرآمد جا نشان پروسيسر ڪيش ۾ رهندا ۽ رسائي ۾ تبديلين جي تجزيي جي بنياد تي ڪيش جي مواد کي طئي ڪرڻ جي طريقن مان هڪ ذريعي حاصل ڪري سگهجي ٿو. ڪيش ٿيل ۽ غير محفوظ ٿيل ڊيٽا جو وقت.

AMD Zen 3 پروسيسرز ۾ شامل ڪيو ويو، PSF STLF (اسٽور-ٽو-لوڊ-فارورڊنگ) کي بهتر بڻائي ٿو، جيڪو پڙھڻ ۽ لکڻ جي عملن جي وچ ۾ تعلق جي اڳڪٿي ڪندي پڙھڻ واري عمل کي قياس سان انجام ڏئي ٿو. جڏهن کلاسک STLF استعمال ڪندي، پروسيسر اڳئين "اسٽور" ڪمانڊ مان سڌو اڳتي وڌيل ڊيٽا تي "لوڊ" آپريشن ڪري ٿو، نتيجو جو انتظار ڪرڻ کان سواءِ اصل ۾ ميموري ۾ لکيو وڃي ٿو، پر پڪ ڪرڻ سان ته پتا "لوڊ" ۾ استعمال ٿيل آهن. ۽ "اسٽور" حڪم ملن ٿا. پي ايس ايف جي اصلاح ايڊريس چيڪنگ کي قياس آرائي ڪري ٿي ۽ ايڊريس جي معلومات کي ڪمپيوٽي ڪرڻ کان اڳ ”لوڊ“ آپريشن انجام ڏئي ٿي جيڪڏھن ڪو اسٽور/لوڊ جوڙو جيڪو ھڪڙي ايڊريس کي ھڙپ ڪري رھيو آھي اڳي ئي عمل ڪيو ويو آھي. جيڪڏهن اڳڪٿي ناڪام ٿئي ٿي، رياست واپس ڦري ويندي آهي، پر ڊيٽا ڪيش ۾ رهي ٿي.

PSF تي حملو صرف هڪ سطح جي مراعات جي فريم ورڪ ۾ ممڪن آهي، صرف موجوده عمل جي حوالي سان احاطو ڪري ٿو ۽ ايڊريس اسپيس آئسوليشن طريقن يا هارڊويئر سينڊ باڪس ميڪانيزم جي ذريعي بند ٿيل آهي. انهي صورت ۾، پروسيس ۾ سافٽ ويئر سينڊ باڪسنگ طريقا ممڪن طور تي متاثر ٿي سگهن ٿيون مسئلي کان. حملو نظامن لاءِ خطرو پيدا ڪري ٿو جهڙوڪ برائوزرز، ڪوڊ ايگزيڪيوشن ورچوئل مشينس، ۽ JITs جيڪي ٽئين پارٽي جي ڪوڊ تي عمل ڪن ٿا هڪ واحد عمل جي اندر (حملو ناقابل اعتماد سينڊ باڪسڊ ڪوڊ کي ٻين پروسيس ڊيٽا تائين رسائي حاصل ڪرڻ جي اجازت ڏئي سگهي ٿو).

AMD PSF کي مڪمل طور تي يا چونڊيل طور تي غير فعال ڪرڻ لاءِ ڪيترائي طريقا مهيا ڪيا آهن، پر اڪثر ايپليڪيشنن لاءِ غير معمولي خطري کي نظر ۾ رکندي، سفارش ڪئي آهي ته هن اصلاح کي ڊفالٽ طور بند نه ڪيو وڃي. چونڊيل عملن جي حفاظت ڪرڻ لاءِ جيڪي غير قابل اعتماد ڪوڊ تي عمل ڪرڻ وارن کي الڳ ڪن ٿا، اهو تجويز ڪيو ويو آهي ته PSF کي غير فعال ڪري ”SSBD“ ۽ ”PSFD“ MSR بِٽ، بشمول انفرادي موضوعن لاءِ. "psfd" ۽ "nopsfd" ڪمانڊ لائن آپشنز جي نفاذ سان لينڪس ڪنيل لاءِ پيچ تيار ڪيا ويا آهن جيڪي ڪنٽرول ڪن ٿا ته پي ايس ايف کي ڪيئن آن ۽ آف ڪيو وڃي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو