För en tid sedan blev det känt om en ny sårbarhet i den spekulativa arkitekturen hos Intel-processorer, som kallades
Vi noterade tidigare att faran med LVI inte ligger i den specifika mekanism som upptäckts av forskarna, utan i själva principen för LVI-sidokanalattacken, som visades för första gången. Därmed öppnades en ny riktning för hot som ingen tidigare hade misstänkt (åtminstone diskuterades detta inte i det offentliga rummet). Därför ligger värdet av utvecklingen av Google-specialisten Zola Bridges i det faktum att hans patch minskar risken för även okända nya attacker baserade på LVI-principen.
Tidigare i GNU Project Assembler (
Google-utvecklaren föreslog sin patch med tillägg av LFENCE-instruktioner till LLVM-kompilatoruppsättningen och kallade skyddet SESES (Speculative Execution Side Effect Suppression). Skyddsalternativet han föreslog mildrar både LVI-hot och andra liknande, till exempel Spectre V1/V4. SESES-implementeringen tillåter kompilatorn att lägga till LFENCE-instruktioner på lämpliga platser under generering av maskinkod. Sätt till exempel in dem före varje instruktion för att läsa från minnet eller skriva till minnet.
LFENCE-instruktioner förhindrar företräde för alla efterföljande instruktioner tills tidigare minnesläsningar har slutförts. Uppenbarligen påverkar detta processorernas prestanda. Forskaren fann att SESES-skyddet i genomsnitt minskade hastigheten för att slutföra uppgifter med det skyddade biblioteket med 7,1 %. Omfattningen av produktivitetsminskning i detta fall varierade från 4 till 23 %. Forskarnas initiala prognos var mer pessimistisk och krävde upp till en 19-faldig minskning av prestanda.
Källa: 3dnews.ru