AMD | Procesory | Spectre

AMD přiznalo chybu v Zenu 3. Procesory jsou zranitelné vůči útokům podobným Spectre

Loňské procesory architektury Zen 3 disponují novou funkcí Predictive Store Forwarding (PSF), která zvyšuje výkon, ale zároveň nese potenciální bezpečnostní riziko. AMD na něj upozornilo v dokumentu popisujícím, za jakých okolností by ke zneužití zranitelnosti mohlo dojít.

Chyba podobná Spectre v4 rovněž využívá spekulativních útoků na vedlejší kanály a může ohrozit aplikace využívající softwarový sandboxing. Podle AMD jsou data napadnutelná ve dvou scénářích, kdy PSF špatně odhadne výsledky instrukce load (což se děje v minimu případů, predikce je velmi přesná).

Jednou to může nastat, když se v průběhu vykonávání kódu změní adresa store nebo load instrukce. Podruhé, když PSF omylem přiřadí alias špatnému páru instrukcí. Útočníci by na jejich základně mohli naprogramovat malware, který by četl data, k nimž nemá mít přístup.

AMD nicméně tvrdí, že nezaznamenala exploit, který by této zranitelnosti zneužíval. U citlivých aplikací lze navíc využít hardwarové ochrany (např. oddělený adresní prostor) místo softwarových sandboxů. Podle firmy je riziko tak malé, že doporučuje PSF nechat aktivní.

Zároveň ale chystá záplatu pro Linux, která PSF deaktivuje. Michael Larabel z webu Phoronix již změřil, že po vypnutí funkce klesl výkon Ryzenu 7 5800X v průměru jen asi o jedno procento (z více než 100 různých testů).

Diskuze (1) Další článek: O2 překonalo datový tok 1 Tb/s a zrychlilo linky do českého superuzlu

Témata článku: , , , , , , , , , , , , , , , , , ,