Sunday, April 18, 2021
Home TECHNOLOGIE AMD gibt zu, dass Zen 3-CPUs für einen neuen Angriff im Spectre-Stil...

AMD gibt zu, dass Zen 3-CPUs für einen neuen Angriff im Spectre-Stil anfällig sind

0
5

AMD gibt zu, dass Zen 3-CPUs für einen neuen Angriff im Spectre-Stil anfällig sind

Von kurzer Dauer gesagt: AMD hat bestätigt, dass eine Optimierung welcher Mikroarchitektur in Zen 3-CPUs uff ähnliche Weise ausgenutzt werden kann wie die Spectre-Schwachstellen, von denen Un…-CPUs vor einigen Generationen betroffen waren. Dasjenige Deaktivieren welcher Optimierung ist möglich, führt jedoch zu einer Leistungsbeeinträchtigung, die AMD nicht für aufgebraucht außer den kritischsten Bereitstellungen welcher Prozessoren für sinnvoll hält.

In einem kürzlich veröffentlichten Whitepaper mit dem Titel "Sicherheitsanalyse der AMD Predictive Store Forwarding" beschreibt AMD die Betriebsart welcher Sicherheitsanfälligkeit und erläutert die damit verbundenen Komplikationen. In einfachen Worten, die Implementierung von Predictive Store Forwarding (PSF) öffnet die Angriffslinien, die zuvor von Spectre v1, v2 und v4 bedroht waren, aufgrund ihrer spekulativen Natur wieder.

AMD beschreibt PSF denn Hardwareoptimierung, "die die Leistung der Codeausführung verbessern soll, indem Abhängigkeiten zwischen Lasten und Speichern vorhergesagt werden". Wie die Verzweigungsvorhersage, eine Methode, die wenige frühere Spectre-Angriffe ermöglichte, macht PSF Vorhersagen, damit welcher Prozessor nachfolgende Anweisungen schneller leisten kann. PSF erstellt eine Sicherheitsanfälligkeit, wenn eine falsche Vorhersage getroffen wird.

Falsche Vorhersagen können dasjenige Ergebnis von zwei Szenarien sein, sagt AMD. "Erstens ist es möglich, dass das Speicher / Lade-Paar für eine Weile eine Abhängigkeit hatte, später jedoch keine Abhängigkeit mehr hat." Dies geschieht natürlich, wenn sich Speicher und Ladevorgänge während welcher Erklärung eines Programms ändern. Dasjenige zweite Szenario tritt uff, "wenn die PSF-Prädiktorstruktur einen Alias ​​enthält", und welcher Parallelbezeichnung ​​wird verwendet, wenn dies nicht welcher Kasus sein sollte. Beiderartig Szenarien können zumindest theoretisch wunschkonform durch bösartigen Identifizierungszeichen ausgelöst werden.

AMD schreibt: "Da die PSF-Spekulation auf den aktuellen Programmkontext beschränkt ist, sind die Auswirkungen einer schlechten PSF-Spekulation ähnlich wie bei einer spekulativen Speicherumgehung (Spectre v4)."

Wie nebst Spectre v4 tritt die Sicherheitsanfälligkeit uff, wenn eine welcher Sicherheitsmaßnahmen des Prozessors durch falsche Spekulationen umgangen wird. In Komposition mit anderen Angriffen; AMD verwendet Spectre v1 denn Denkmuster. Die falsche Vorhersage kann zu Datenlecks zur Folge haben. "Dies ähnelt dem Sicherheitsrisiko anderer Spectre-Angriffe", sagt AMD.

Programme, deren Sicherheit vom Software-Sandboxing abhängt, sind am anfälligsten für PSF-Angriffe. Programme, die Hardware-Isolation verwenden, können denn "sicher" vor PSF-Angriffen wertgeschätzt werden, da PSF-Spekulationen nicht darüber hinaus Adressräume hinweg in Erscheinung treten. Es tritt wenn schon nicht darüber hinaus Berechtigungsdomänen hinweg uff.

AMD hat festgestellt, dass Techniken wie die Isolation des Adressraums ausreichen, um PSF-Angriffe zu stoppen. Sie offenstehen jedoch die Möglichkeit, PSF uff Wunsch wenn schon pro Thread zu deaktivieren. Da dasjenige Sicherheitsrisiko jedoch "gering" ist und "AMD derzeit keinen Code kennt, der aufgrund des PSF-Verhaltens als anfällig eingestuft wird", wird allgemein empfohlen, die PSF-Methode denn Standardeinstellung aktiviert zu lassen, wenn schon wenn keine Schutzmaßnahmen vorhanden sind. t verfügbar.

(tagsToTranslate) Sicherheit (t) Hardware (t) Gespenst (t) und Ryzen

LEAVE A REPLY

Please enter your comment!
Please enter your name here