AMD imethibitisha uwezekano wa kuathiriwa kwa CPU za AMD Zen 3 kwa shambulio la Specter-STL

AMD imechapisha ripoti inayochanganua usalama wa teknolojia ya uboreshaji ya PSF (Predictive Store Forwarding) iliyotekelezwa katika vichakataji mfululizo vya Zen 3 Utafiti huo ulithibitisha kinadharia utumikaji wa mbinu ya mashambulizi ya Specter-STL (Specter-v4), iliyotambuliwa Mei 2018, hadi. Teknolojia ya PSF, lakini kiutendaji, hakuna violezo vya msimbo vinavyoweza kusababisha mashambulizi bado vimepatikana na hatari ya jumla inatathminiwa kuwa ndogo.

Tukumbuke kwamba shambulio la Specter-v4 (Speculative Store Bypass) linatokana na kurejesha data ambayo imetulia kwenye kashe ya kichakataji baada ya kutupa matokeo ya utekelezaji wa kubahatisha wa shughuli wakati wa kuchakata shughuli za kuandika na kusoma kwa kutumia anwani zisizo za moja kwa moja. Operesheni ya kusoma inapofuata operesheni ya kuandika (k.m., mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), kukabiliana na anwani iliyosomwa kunaweza kuwa tayari kujulikana kutokana na shughuli zinazofanana zinazofanywa (shughuli za kusoma inafanywa mara nyingi zaidi na usomaji unaweza kufanywa kutoka kwa kache) na kichakataji kinaweza kufanya usomaji kwa kubahatisha kabla ya kuandika bila kungoja urekebishaji wa uandishi uhesabiwe.

Kipengele hiki huruhusu maagizo ya kusoma kufikia thamani ya zamani kwenye anwani fulani wakati utendakazi wa duka bado haujakamilika. Ikiwa kuna hitilafu ya utabiri, operesheni ya kubahatisha isiyofanikiwa itatupwa, lakini athari za utekelezaji wake zitabaki kwenye kashe ya kichakataji na inaweza kupatikana tena kwa njia moja ya kuamua yaliyomo kwenye kashe kulingana na uchambuzi wa mabadiliko katika ufikiaji. wakati wa kuweka akiba na data ambayo haijahifadhiwa.

Ikiongezwa kwa vichakataji vya AMD Zen 3, PSF huboresha STLF (Kuhifadhi-Kupakia-Usambazaji), ambayo hufanya shughuli za kusoma kwa kubahatisha kwa kutabiri uhusiano kati ya shughuli za kusoma na kuandika. Wakati wa kutumia STLF ya kawaida, processor hufanya operesheni ya "mzigo" kwenye data iliyotumwa moja kwa moja kutoka kwa amri ya "duka" ya awali, bila kusubiri matokeo kuandikwa kwa kumbukumbu, lakini kuhakikisha kwamba anwani zinazotumiwa katika "mzigo" na "hifadhi" amri mechi. Uboreshaji wa PSF hufanya ukaguzi wa anwani kuwa wa kubahatisha na kufanya operesheni ya "mzigo" kabla ya maelezo ya anwani kukokotwa ikiwa jozi ya duka/pakia inayobadilisha anwani moja imetekelezwa hapo awali. Ikiwa utabiri hautafaulu, hali inarudishwa nyuma, lakini data inabaki kwenye kashe.

Mashambulizi dhidi ya PSF yanawezekana tu ndani ya mfumo wa kiwango kimoja cha mapendeleo, inashughulikia tu muktadha wa sasa wa mchakato na imezuiwa na mbinu za kutenga nafasi ya anwani au taratibu za kisanduku cha maunzi. Katika kesi hii, njia za sandbox katika michakato zinaweza kuathiriwa na shida. Shambulio hilo linaleta tishio kwa mifumo kama vile vivinjari, mashine pepe za kutekeleza msimbo, na JIT ambazo hutekeleza msimbo wa wahusika wengine ndani ya mchakato mmoja (shambulio hilo linaweza kuruhusu msimbo wa sandbox usioaminika kupata ufikiaji wa data nyingine ya mchakato).

AMD imetoa mbinu kadhaa za kulemaza PSF kabisa au kwa kuchagua, lakini kwa kuzingatia hatari ndogo kwa programu nyingi, imependekeza kwamba uboreshaji huu usizime kwa chaguomsingi. Ili kulinda taratibu zinazotenga wale wanaotekeleza msimbo usioaminika, inapendekezwa kuzima PSF kwa kuweka biti za MSR za β€œSSBD” na β€œPSFD”, ikijumuisha nyuzi mahususi. Viraka vimetayarishwa kwa kinu cha Linux kwa utekelezaji wa chaguo za mstari wa amri za "psfd" na "nopsfd" ambazo hudhibiti jinsi PSF inavyowashwa na kuzimwa.

Chanzo: opennet.ru

Kuongeza maoni