Ilang oras na ang nakalipas ay naging kilala ito tungkol sa isang bagong kahinaan sa speculative architecture ng mga Intel processor, na tinawag
Nabanggit namin kanina na ang panganib ng LVI ay hindi nakasalalay sa partikular na mekanismo na natuklasan ng mga mananaliksik, ngunit sa mismong prinsipyo ng pag-atake sa side-channel ng LVI, na ipinakita sa unang pagkakataon. Kaya, isang bagong direksyon ang binuksan para sa mga banta na walang sinumang pinaghihinalaang dati (hindi bababa sa, hindi ito tinalakay sa pampublikong espasyo). Samakatuwid, ang halaga ng pagbuo ng Google specialist na si Zola Bridges ay nakasalalay sa katotohanan na ang kanyang patch ay nagpapagaan sa panganib ng kahit na hindi kilalang mga bagong pag-atake batay sa prinsipyo ng LVI.
Dati sa GNU Project Assembler (
Iminungkahi ng developer ng Google ang kanyang patch kasama ang pagdaragdag ng mga tagubilin ng LFENCE sa LLVM compiler set, at tinawag ang proteksyong SESES (Speculative Execution Side Effect Suppression). Ang opsyon sa proteksyon na iminungkahi niya ay nagpapagaan sa parehong mga banta sa LVI at iba pang katulad, halimbawa, Spectre V1/V4. Ang pagpapatupad ng SESES ay nagpapahintulot sa compiler na magdagdag ng mga tagubilin ng LFENCE sa naaangkop na mga lokasyon sa panahon ng pagbuo ng code ng makina. Halimbawa, ipasok ang mga ito bago ang bawat pagtuturo para sa pagbabasa mula sa memorya o pagsulat sa memorya.
Pinipigilan ng mga tagubilin ng LFENCE ang pag-preemption ng lahat ng kasunod na mga tagubilin hanggang sa makumpleto ang mga nakaraang pagbabasa ng memorya. Malinaw, nakakaapekto ito sa pagganap ng mga processor. Nalaman ng mananaliksik na sa karaniwan, ang proteksyon ng SESES ay nagbawas ng bilis ng pagkumpleto ng mga gawain gamit ang protektadong aklatan ng 7,1%. Ang pagbabawas ng pagganap ay mula 4 hanggang 23%. Ang paunang pagtataya ng mga mananaliksik ay mas pessimistic, na humihiling ng hanggang 19 na beses na pagbaba sa pagganap.
Pinagmulan: 3dnews.ru