Disa kohë më parë u bë e ditur për një dobësi të re në arkitekturën spekulative të procesorëve Intel, e cila u quajt
Ne kemi vërejtur më herët se rreziku i LVI nuk qëndron në mekanizmin specifik të zbuluar nga studiuesit, por në vetë parimin e sulmit të kanalit anësor LVI, i cili u shfaq për herë të parë. Kështu, u hap një drejtim i ri për kërcënimet që askush më parë nuk i kishte dyshuar (të paktën kjo nuk u diskutua në hapësirën publike). Prandaj, vlera e zhvillimit të specialistit të Google Zola Bridges qëndron në faktin se patch-i i tij zbut rrezikun e sulmeve të reja edhe të panjohura bazuar në parimin LVI.
Më parë në GNU Project Assembler (
Zhvilluesi i Google propozoi patch-in e tij me shtimin e udhëzimeve LFENCE në grupin e përpiluesit LLVM dhe e quajti mbrojtjen SESES (Shtypja e efekteve anësore të ekzekutimit spekulativ). Opsioni i mbrojtjes që ai propozoi zbut kërcënimet LVI dhe të tjera të ngjashme, për shembull, Spectre V1/V4. Zbatimi SESES lejon përpiluesin të shtojë udhëzime LFENCE në vende të përshtatshme gjatë krijimit të kodit të makinës. Për shembull, futini ato përpara çdo udhëzimi për lexim nga kujtesa ose shkrim në kujtesë.
Udhëzimet LFENCE parandalojnë parandalimin e të gjitha udhëzimeve të mëpasshme derisa të kenë përfunduar leximet e mëparshme të memories. Natyrisht, kjo ndikon në performancën e procesorëve. Studiuesi zbuloi se mesatarisht, mbrojtja SESES uli shpejtësinë e përfundimit të detyrave duke përdorur bibliotekën e mbrojtur me 7,1%. Gama e uljes së produktivitetit në këtë rast varionte nga 4 në 23%. Parashikimi fillestar i studiuesve ishte më pesimist, duke kërkuar një rënie deri në 19-fish të performancës.
Burimi: 3dnews.ru