Dopotutto, AMD Ryzen 5000 era suscettibile a vulnerabilità simili a Spectre.

AMD pubblicato sul suo sito ufficiale un documento tecnico che raccoglie la possibile vulnerabilità di sicurezza dei tuoi processori AMD Ryzen 5000 (Zen3) di fronte a un attacco di canale laterale è simile a Spectre, che ha dato molto di cui parlare ai suoi tempi poiché ha colpito praticamente tutti i processori Intel. In questo caso specifico, negligenza, è una vulnerabilità classificata come a basso rischio.

Con la microarchitettura Zen3, AMD ha introdotto una nuova tecnologia chiamata Inoltro predittivo del negozio (PSF), che aiuta a migliorare le prestazioni di esecuzione del codice prevedendo la relazione tra carichi e archivi. Nella maggior parte dei casi, le previsioni di PSF sono esatte. Tuttavia, c’è ancora una piccola possibilità che la previsione non sia accurata, portando a speculazioni errate sulla CPU.

“Poiché la speculazione PSF è limitata al contesto attuale del programma, l’impatto di una scarsa speculazione PSF è simile al bypassare il magazzino speculativo (ad esempio Spectre v4). In entrambi i casi, sorge un problema di sicurezza se c’è un codice che implementa un qualche tipo di controllo di sicurezza che può essere aggirato quando la CPU specula in modo errato.

Ciò può verificarsi se un programma (come un browser Web) ospita parti di codice non attendibile e il codice non attendibile è in grado di influenzare il modo in cui la CPU specula in altre regioni in modo tale da provocare una perdita di dati. Questo è simile al rischio per la sicurezza del rischio per la sicurezza con altri attacchi di tipo Spectre.

Gli architetti della CPU AMD hanno scoperto quella speculazione PSF errata Equivalente a Spectre v4. Il software che si basa sull’isolamento o sul “sandboxing” è a grande rischio quando si tratta di speculazioni errate.

AMD ha fornito due scenari in cui può verificarsi una previsione PSF errata:

“In primo luogo, la coppia di archiviazione / carico potrebbe aver avuto una dipendenza per un po ‘, ma poi non avere più una dipendenza. Questo può accadere se il magazzino o l’indirizzo di carico cambia durante l’esecuzione del programma.”

“La seconda fonte di previsioni PSF errate può verificarsi se è presente un alias nella struttura del predittore PSF. Il predittore PSF è progettato per tenere traccia delle coppie di memorizzazione / caricamento in base a parti del suo RIP. avere una dipendenza ha un alias nel predittore a un’altra coppia negozio / caricamento che non lo fa. Ciò può portare a speculazioni errate quando viene eseguita la seconda coppia negozio / caricamento. “

AMD conclude che il Predictive Store Forwarding aiuta a migliorare le prestazioni delle applicazioni, ma ciò comporta anche complicazioni per la sicurezza. Tuttavia, il chipmaker non hai visto alcun codice che sia considerato vulnerabile alla previsione sbagliata di PSF né è stato segnalato alcun caso di sfruttamento di questo tipo. Il rischio per la sicurezza del Predictive Store Forwarding è basso per la maggior parte delle applicazioni.

Raccomandazione ufficiale di AMD è lasciare attivato il Predictive Store Forwarding, quindi disabilitarlo potrebbe avere un impatto negativo sulle prestazioni, ma schermerebbe completamente la CPU, ed è per questo che l’azienda ha recentemente rilasciato una patch per Linux che permetteva di disabilitare questa tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *