AMD thừa nhận CPU Zen 3 có thể bị tấn công kiểu Spectre

nang2911

Thành viên
Tham gia
12/10/2017
Bài viết
6
Trong 1 Thống kê chính thức được xuất bản mới đây, với tiêu đề “Phân tích bảo mật của AMD Predictive Store Forwarding”, AMD diễn tả thực chất của lỗ hổng bảo mật và bàn luận về các biến thể liên quan. Nói một bí quyết dễ hiểu, việc thêm vào Predictive Store Forwarding (PSF) (tạm dịch: dự báo chuyển tiếp lưu trữ) sẽ mở đường cho những tấn công kiểu Spectre v1, v2, và v4 hiệu quả trở lại, bởi bản tính của nó về lý thuyết.

AMD diễn tả PSF là 1 tối ưu hóa phần cứng “được bề ngoài để cải thiện hiệu suất thực thi các chiếc mã bằng cách thức dự đoán sự phụ thuộc giữa những lệnh cần nạp và các lệnh cần lưu trữ.” Giống như dự báo nhánh, 1 tính năng đã mở tuyến đường cho kiểu tấn công Spectre trước đó, PSF đưa ra dự báo để cho phép bộ xử lý thực hiện những lệnh tiếp theo mau lẹ hơn. PSF tạo ra một lỗ hổng lúc nó đưa ra một dự đoán không chính xác.

>>> Xem thêm: máy server t340

AMD cho biết những dự báo ko xác thực có thể là kết quả của hai cảnh huống. &Ldquo;Đầu tiên, với thể cặp lưu trữ/nạp đã mang phụ thuộc trong một thời gian nhưng sau ấy dừng phụ thuộc.” Điều này xảy ra 1 cách thức thiên nhiên khi dữ liệu lưu trữ và nạp đổi thay trong quá trình thực thi chương trình. Cảnh huống thứ hai xảy ra “nếu với một bí danh trong cấu trúc dự đoán PSF” và bí danh này được dùng khi nó đáng ra không nên. Cả 2 kịch bản đều có thể được kích hoạt bởi mã độc giả dụ muốn, ít nhất là về mặt lý thuyết.

AMD viết, “bởi vì về lý thuyết PSF bị giới hạn trong bối cảnh chương trình đang chạy, ảnh hưởng của lý thuyết PSF xấu như vậy như ảnh hưởng của lý thuyết vượt dữ liệu lưu trữ (Spectre v4).”

Giống như Spectre v4, lỗ hổng bảo mật xảy ra khi 1 trong những biện pháp bảo mật của bộ xử lý bị bỏ qua do phán đoán không xác thực. Hài hòa với các cuộc tiến công khác; AMD tiêu dùng Spectre v1 làm tỉ dụ, việc dự báo ko xác thực sở hữu thể dẫn tới rò rỉ dữ liệu. AMD cho biết: “Các kiểu tấn công Spectre khác cũng sở hữu thể gây ra sự số về an ninh tương tự”.

>>> Xem thêm: mua server dell t440



những chương trình phụ thuộc vào sandboxing để bảo mật là các chương trình dễ bị tấn công PSF nhất. Những chương trình sử dụng bí quyết ly phần cứng “có thể được coi là an toàn” trước những cuộc tấn công PSF vì phán đoán PSF ko xảy ra trên các address space isolation (tạm dịch:không gian địa chỉ). Nó cũng không xảy ra trên những privilege domains (tạm dịch: tên miền đặc quyền).

AMD nhận thấy rằng các kỹ thuật như address space isolation là đủ để ngăn chặn các cuộc tấn công PSF, tuy nhiên, họ đã cung cấp những phương thức để vô hiệu hóa PSF, ngay cả trên hạ tầng từng luồng, nếu như muốn. Nhưng vì rủi ro bảo mật là “thấp” và vì “AMD hiện không biết về bất kỳ mã nào được coi là dễ bị tiến công do hành vi PSF”, nên họ vẫn khuyên bạn nên bật tính năng PSF làm cài đặt mặc định, ngay cả tự dưng mang biện pháp bảo kê mang sẵn.

>>> Xem thêm: mua máy server dell t640
 
×
Top Bottom