АМД је потврдио потенцијалну рањивост АМД Зен 3 ЦПУ-а на Спецтре-СТЛ напад

АМД је објавио извештај у којем се анализира безбедност ПСФ (предвидљиво прослеђивање) оптимизацијске технологије имплементиране у процесоре серије Зен 3. Студија је теоретски потврдила применљивост методе напада Спецтре-СТЛ (Спецтре-в4), идентификоване у мају 2018. ПСФ технологија, али у пракси још увек нису пронађени шаблони кода који би могли да доведу до напада и укупна опасност се оцењује као безначајна.

Подсетимо се да је напад Спецтре-в4 (Спецулативе Сторе Бипасс) заснован на враћању података који су се настанили у кешу процесора након одбацивања резултата спекулативног извршавања операција приликом обраде наизменичних операција писања и читања коришћењем индиректног адресирања. Када операција читања прати операцију писања (нпр. мов [рбк + рцк], 0к0; мов рак, [рдк + рси]), помак адресе читања може већ бити познат због сличних операција које се изводе (операције читања су обавља много чешће и читања се могу изводити из кеша) и процесор може спекулативно да изврши читање пре уписивања без чекања да се израчуна помак индиректног уписивања.

Ова функција омогућава инструкцији за читање да приступи старој вредности на некој адреси док операција продавнице још није завршена. Уколико дође до грешке предвиђања, неуспела спекулативна операција ће бити одбачена, али ће трагови њеног извршења остати у кешу процесора и могу се преузети једним од метода за одређивање садржаја кеша на основу анализе промена у приступу. време за кеширане и некеширане податке.

Додат АМД Зен 3 процесорима, ПСФ оптимизује СТЛФ (Сторе-То-Лоад-Форвардинг), који обавља операције читања спекулативно предвиђајући однос између операција читања и писања. Када се користи класични СТЛФ, процесор врши операцију „учитавања“ података директно прослеђених из претходне „сторе“ команде, не чекајући да се резултат заиста упише у меморију, али водећи рачуна да адресе коришћене у „учитавању“ и "складиштити" команде се подударају. ПСФ оптимизација чини проверу адресе шпекулативном и врши операцију „учитавања“ пре него што су информације о адреси израчунате ако је пар складиште/учитавање који манипулише једном адресом претходно био извршен. Ако предвиђање не успе, стање се враћа уназад, али подаци остају у кешу.

Напад на ПСФ је могућ само у оквиру једног нивоа привилегија, покрива само тренутни контекст процеса и блокиран је методама изолације адресног простора или хардверским сандбок механизмима. У овом случају, проблем може потенцијално да утиче на методе софтверског окружења у процесима. Напад представља претњу системима као што су претраживачи, виртуелне машине за извршавање кода и ЈИТ-ови који извршавају код треће стране у оквиру једног процеса (напад би могао да дозволи непоузданом заштићеном коду да добије приступ другим подацима процеса).

АМД је обезбедио бројне методе за потпуно или селективно онемогућавање ПСФ-а, али с обзиром на занемарљив ризик за већину апликација, препоручио је да се ова оптимизација подразумевано не онемогућава. Да би се селективно заштитили процеси који изолују оне који извршавају непоуздани код, предлаже се да се ПСФ онемогући постављањем „ССБД“ и „ПСФД“ МСР битова, укључујући и за појединачне нити. За Линук кернел су припремљене закрпе са имплементацијом опција командне линије „псфд“ и „нопсфд“ које контролишу како се ПСФ укључује и искључује.

Извор: опеннет.ру

Додај коментар