Якийсь час тому стало відомо про нову вразливість спекулятивної архітектури процесорів Intel, яку назвали
Раніше ми відзначали, що небезпека LVI криється не в конкретному механізмі, виявленому дослідниками, а в самому принципі LVI-атаки по побічним каналам, який був показаний вперше. Тим самим було відкрито новий напрямок для загроз, про які раніше ніхто не підозрював (принаймні, про це не йшлося у публічному просторі). Тому цінність розробки спеціаліста Google Золя Бріджерса (Zola Bridges) полягає в тому, що його латка пом'якшує небезпеку ще навіть невідомих нових атак за принципом LVI.
Раніше в асемблер проекту GNU (
Розробник Google запропонував свій патч з додаванням інструкцій LFENCE до набору компіляторів LLVM, а захист назвав SESES (Speculative Execution Side Effect Suppression). Запропонований варіант захисту пом'якшує як загрози LVI, так і інші подібні, наприклад, Spectre V1/V4. Реалізація SESES дозволяє компілятору додавати інструкції LFENCE в потрібних місцях у процесі генерації машинного коду. Наприклад, підставляти їх перед кожною інструкцією для читання з пам'яті або запису в пам'ять.
Інструкції LFENCE забороняють попереджувальне виконання всіх наступних інструкцій, поки попередні операції читання з пам'яті не будуть завершені. Очевидно, що це впливає на продуктивність процесорів. Дослідник з'ясував, що в середньому захист SESES знижував швидкість виконання завдань із використанням захищеної бібліотеки на 7,1 %. Розкид зниження продуктивності у своїй становив від 4 до 23 %. Початковий прогноз дослідників був песимістичнішим, припускаючи зниження продуктивності до 19 раз.
Джерело: 3dnews.ru