AMD parantos ngonfirmasi potensi kerentanan AMD Zen 3 CPUs kana serangan Specter-STL

AMD parantos nyebarkeun laporan anu nganalisa kaamanan téknologi optimasi PSF (Predictive Store Forwarding) anu dilaksanakeun dina prosesor séri Zen 3 Panaliti sacara téoritis negeskeun panerapan metode serangan Spectre-STL (Spectre-v4), anu diidentifikasi dina Méi 2018, pikeun. Téknologi PSF, tapi dina prakna, henteu aya témplat kode anu tiasa nyababkeun serangan anu acan kapendak sareng bahaya umum ditaksir salaku teu penting.

Hayu urang émut yén serangan Specter-v4 (Speculative Store Bypass) dumasar kana malikkeun data anu parantos netep dina cache prosesor saatos ngaleungitkeun hasil operasi spekulatif nalika ngolah operasi nulis sareng maca bolak nganggo alamat teu langsung. Lamun operasi baca nuturkeun operasi nulis (misalna, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), offset alamat baca bisa geus dipikawanoh alatan operasi sarupa anu dipigawé (operasi baca dipigawé leuwih remen jeung maca bisa dipigawé ti cache) jeung processor spekulatif bisa ngalakukeun maca saméméh nulis tanpa ngantosan indirection offset nulis urang diitung.

fitur ieu ngamungkinkeun hiji instruksi dibaca a aksés ka nilai heubeul di sababaraha alamat bari operasi toko teu acan réngsé. Upami aya kasalahan prediksi, operasi spekulatif anu gagal bakal dipiceun, tapi jejak palaksanaanna bakal tetep dina cache prosésor sareng tiasa dicandak ku salah sahiji metodeu pikeun nangtukeun eusi cache dumasar kana analisa parobahan aksés. waktos ka cache sarta data uncached.

Ditambahkeun kana prosesor AMD Zen 3, PSF ngaoptimalkeun STLF (Store-To-Load-Forwarding), anu ngalaksanakeun operasi maca sacara spekulatif ku ngaduga hubungan antara operasi maca sareng nyerat. Nalika nganggo STLF klasik, prosésor ngalaksanakeun operasi "beban" dina data anu langsung diteruskeun tina paréntah "toko" sateuacana, tanpa ngantosan hasilna leres-leres ditulis kana mémori, tapi mastikeun yén alamat anu dianggo dina "beban". jeung "toko" paréntah cocog. Optimasi PSF ngajadikeun pamariksaan alamat spekulatif sareng ngalakukeun operasi "beban" sateuacan inpormasi alamat diitung upami pasangan toko/beban anu ngamanipulasi hiji alamat saacanna dieksekusi. Lamun prediksi gagal, kaayaan digulung deui, tapi data tetep dina cache nu.

Serangan ka PSF ngan mungkin dina kerangka hiji tingkat hak husus, ngan nyertakeun kontéks prosés ayeuna sareng diblokir ku metode isolasi rohangan alamat atanapi mékanisme sandbox hardware. Dina hal ieu, métode sandboxing software dina prosés bisa berpotensi kapangaruhan ku masalah. Serangan éta nyababkeun ancaman pikeun sistem sapertos browser, mesin virtual palaksanaan kode, sareng JIT anu ngalaksanakeun kode pihak katilu dina hiji prosés (serangan éta tiasa ngijinkeun kode sandbox anu teu dipercaya pikeun ngakses data prosés anu sanés).

AMD geus disadiakeun sababaraha métode pikeun lengkep atanapi selektif nganonaktipkeun PSF, tapi dibere resiko negligible pikeun kalolobaan aplikasi, geus dianjurkeun yén optimasi ieu teu ditumpurkeun sacara standar. Pikeun selektif ngajaga prosés anu ngasingkeun jalma anu ngalaksanakeun kode anu teu dipercaya, diusulkeun pikeun nganonaktipkeun PSF ku netepkeun bit MSR "SSBD" sareng "PSFD", kalebet pikeun benang individu. Patch parantos disiapkeun pikeun kernel Linux kalayan palaksanaan pilihan garis paréntah "psfd" sareng "nopsfd" anu ngatur kumaha PSF dihurungkeun sareng mareuman.

sumber: opennet.ru

Tambahkeun komentar