扫码下载CP钱包APP

当前位置:首页 » 资讯推荐 » 正文

AMD承认Zen 3 CPU易受新型类Spectre攻击影响 但暂时问题不大

1126 人参与  2021年04月05日 15:33  分类 : 资讯推荐  评论

AMD承认Zen 3 CPU易受新型类Spectre攻击影响 但暂时问题不大



AMD已经证实,Zen 3 CPU内部的微架构优化可以被利用,其方式类似于几代前困扰英特尔CPU的Spectre漏洞。禁用该优化是可能的,但会带来性能上的损失,AMD认为除了最关键的处理器部署外,其他所有处理器都不值得这样做。


在最近发布的一份名为《AMD预测存储转发的安全分析》的白皮书中,AMD描述了该漏洞的性质,并讨论了相关的后果。简单来说,预测性存储转发(PSF)的实现,由于其性质所致从而重新打开了之前受到Spectre v1、v2和v4威胁的攻击路线。


2021-04-04-image-j.webp

 

AMD将PSF描述为一种硬件优化,"旨在通过预测负载和存储之间的依赖关系来提高代码执行的性能"。与分支预测(一种启用了之前Spectre攻击的功能)一样,PSF进行预测,以使处理器更快地执行后续指令,然而当PSF做出错误的预测时,就会产生漏洞。


AMD表示,不正确的预测可能是两种情况的结果。"首先,有可能存储/负载对有一段时间的依赖性,但后来不再有依赖性。" 这种情况是自然发生的,因为存储和负载在程序执行过程中会发生变化。第二种情况发生在 "如果PSF预测器结构中有一个别名",而这个别名在不该使用的时候被使用了。这两种情况都可以被恶意代码触发,至少理论上是这样。


Ryzen 5000和Epyc 7003系列处理器使用Zen 3架构,受此漏洞影响。


AMD写道:"由于PSF推测仅限于当前程序上下文,因此不良PSF推测的影响与推测性存储旁路(Spectre v4)类似。"


与Spectre v4一样,当处理器的一项安全措施被错误的推测绕过时,该漏洞就会发生。与其他攻击相结合;AMD以Spectre v1为例,错误的预测会导致数据泄露。"这与其他Spectre类攻击的安全风险类似,"AMD表示。


依靠软件沙盒来保证安全的程序是最容易受到PSF攻击的。使用硬件隔离的程序 "可能被认为是安全的",不会受到PSF攻击,因为PSF投机不会跨地址空间发生。它也不会跨权限域发生。


AMD发现,地址空间隔离等技术足以阻止PSF攻击,然而,如果需要的话,他们已经提供了禁用PSF的手段,甚至在每个线程的基础上。但由于安全风险 "很低",而且 "AMD目前还没有发现任何代码会因为PSF行为而被认为是脆弱的",他们普遍建议将启用PSF功能作为默认设置,即使在保护措施不可用的情况下。


来源:深圳IT外包(QQ号/微信:1061626311),转载请保留出处和链接;如侵权请联系处理

本文链接:https://www.szxpc.com/3c/1774.html

<< 上一篇 下一篇 >>

站内搜索

在线咨询

最近发表

网站分类

标签列表

最新留言

广而告之

    扫码下载APP

深圳IT外包| 罗湖电脑维修| 南山网络维护| 福田监控维护| 打印机租赁| 资讯推荐| 联系我们

2020 SZXPC.COM