Sebezhetőséget talált a Zen 3 architektúrájában az AMD

A Predictive Store Forwarding képesség okozhat problémát, így ezt a vállalat opcionálisan letilthatóvá teszi.

Az AMD egy hivatalos dokumentumon keresztül részletezte, hogy a Zen 3 architektúrában bevezetett, Predictive Store Forwarding (PSF) képesség potenciálisan kihasználható biztonsági rést rejt. A cég szerint még nem találtak olyan kódot, amivel ezt kihasználnák a támadók, de az elméleti veszély létezik, így elkezdték az óvintézkedések megtételét.

Hirdetés

Maga a PSF egy teljesítményt növelő funkció, amely megpróbálja megjósolni a load és a store operációk közötti függőségeket. Ezzel a rendszer spekulatívan képes utasításokat futtatni, méghozzá úgy, hogy előre betölti a feltételezhetően szükséges adatot. Ezek az előrejelzések nagyrészt pontosak, de fennáll a pontatlan betöltések lehetősége is. Ezt lehet egy ártó szándékú kód lefuttatásával kikényszeríteni, vagyis egy bizonyos címről kiolvastatható egy adat úgy, hogy a CPU azt hiszi, hogy ezt máshonnan teszi meg. Maga a módszer nagyon hasonlít a Speculative Store Bypass nevű Spectre 4-es variánsra.

Az AMD szerint a PSF képesség jelentette rizikó valószínűleg alacsony, de lehetővé teszik a funkció opcionális letiltását. Készül egy olyan javítás is a Linux kernelbe, amely ezt szálanként képes elvégezni, vagyis eldönthető, hogy mely folyamat fusson PSF-fel, illetve anélkül.

A vállalat általánosan nem javasolja a PSF képesség letiltását, mivel ez egy sebességet növelő funkció. Ha valaki azonban mégis így dönt, akkor 1-2% körüli teljesítményvesztést tapasztalhat majd bizonyos alkalmazásokban.

  • Kapcsolódó cégek:
  • AMD

Előzmények

Hirdetés