Jak gonić Intela, to konsekwentnie: AMD doczekało się unikatowej podatności w kanale bocznym
Nie ma systemów w 100 proc. bezpiecznych, są tylko takie, których jeszcze dostatecznie nie zbadano, a niedowiarki zyskują niniejszym obrazowy dowód. AMD przyznaje się, że w procesorach z rodziny Zen 3 tkwić może unikatowa luka umożliwiająca wyciek danych kanałem bocznym, podobnie jak wcześniej miało to miejsce u konkurencyjnego Intela.
06.04.2021 00:39
Podatność dotyczy funkcji Predictive Store Forwarding (PSF), czytamy w ujawnionej dokumentacji. I jest to luka klasy Spectre V4, choć nieco inna niż te znane do tej pory.
Podczas gdy w przypadku Spectre V4 wektorem ataku jest mechanizm wykonywania spekulatywnego jako całość, atak na Zen 3 opiera się na manipulacji predyktorem load/store, który stanowi unikatową domenę tej właśnie mikroarchitektury. W dużym skrócie: PSF, jak nazwano rzeczoną funkcję, usiłuje przewidzieć najbliższe odniesienia do pamięci i operacje arytmetyczno-logiczne, po czym spekulatywnie wykonuje instrukcję bez pobrania właściwych operandów.
AMD opisuje dwa scenariusze, w których można wykonać zapis do kanału bocznego. Oba dotyczą jednakowoż intencjonalnego zmuszenia predyktora do błędu. Raz przy podmianie adresów load/store podczas wykonywania programu, dwa – kombinowaniu z protokołem trasowania.
Oczywiście mitygacja jest jedna: wyłączyć funkcję PSF. Na szczęście, co sprawdził już niezawodny serwis Phoronix, spadek wydajności wskutek tej operacji okazuje się marginalny.
Będąc zupełnie szczerym, nie ma zarazem jakichś wielkich powodów do obaw. Ze Spectre V4 żyjemy już od 2018 roku, a spektakularnych przykładów wykorzystania tej klasy podatności, prócz prezentacji czysto laboratoryjnych, literalnie brakuje. Zatem, śpijcie spokojnie, właściciele Ryzena. Tyle tylko, że szlag trafia właśnie zerojedynkowy podział na bezpieczne i nie.