AMD призналась, что с безопасностью процессоров Zen 3 не всё в порядке

03.04.2021 - Просмотров: 32

На этой неделе AMD опубликовала документ, подробно описывающий уязвимость процессоров поколения Zen 3. Оказалось, что один из элементов архитектуры подвергался так называемым атакам по боковым каналам, яркими представителями которых были уязвимости Spectre и Meltdown процессоров Intel. С процессорами AMD таких проблем не было, но теперь они появились и попали в новейшие процессоры на архитектуре Zen 3. Что случилось?

Как сообщили в AMD, одним из важных элементов ускорения работы процессоров на архитектуре Zen 3 является механизм прогнозирования Predictive Store Forwarding (PSF). Как нетрудно догадаться, это процесс спекулятивного выполнения инструкций, когда логика процессора пытается предсказать результат загрузки и начинает выполнять инструкции далеко в очереди заранее. Обычно точность предсказания очень высока, объясняет AMD, что позволяет значительно повысить производительность вычислений.

Однако, поскольку данные обрабатываются с учетом прогнозов, все еще существует вероятность ошибок. В таких случаях данные должны быть сброшены, но, как и в случае атаки Spectre, вредоносный код открывает возможность несанкционированного доступа к промежуточным результатам вычислений даже в защищенной области памяти. В частности, по данным AMD, атака на PSF очень похожа на атаку Spectre V4 (Speculative Store Bypass).

Следует сказать, что специалисты компании не знают ни о каких случаях атак на процессоры Zen 3 с использованием уязвимости в PSF. Поэтому AMD считает риск этой уязвимости низким. Для большинства пользователей компания не рекомендует отключать функцию PSF, поскольку это снизит производительность системы (не уточняется, насколько), но в то же время компания работает над патчами, чтобы удобно отключить прогнозирующую переадресацию магазина. Утверждается, что патч для Linux уже создан. Вероятно, готовятся патчи для окон. PDF-документ с подробным объяснением уязвимости и вариантов смягчения последствий можно загрузить с веб-сайта компании.

Читайте также