Zen 3存在漏洞 內部架構優(yōu)化可以被利用:AMD公開(kāi)回應
之前有安全機構曾爆出Zen 3存在漏洞,內部架構優(yōu)化可以被利用,對此AMD已經(jīng)正式回應。
本文引用地址:http://dyxdggzs.com/article/202104/424182.htmAMD方面已經(jīng)證實(shí),Zen 3 CPU內部的微架構優(yōu)化可以被利用,其方式類(lèi)似于幾代前困擾Intel CPU的Spectre漏洞。禁用該優(yōu)化是可能的,但會(huì )帶來(lái)性能上的損失,AMD認為除了最關(guān)鍵的處理器部署外,其他所有處理器都不值得這樣做。
在最近發(fā)布的一份名為《AMD預測存儲轉發(fā)的安全分析》的白皮書(shū)中,AMD描述了該漏洞的性質(zhì),并討論了相關(guān)的后果。簡(jiǎn)單來(lái)說(shuō),預測性存儲轉發(fā)(PSF)的實(shí)現,由于其性質(zhì)所致從而重新打開(kāi)了之前受到Spectre v1、v2和v4威脅的攻擊路線(xiàn)。
AMD將PSF描述為一種硬件優(yōu)化,"旨在通過(guò)預測負載和存儲之間的依賴(lài)關(guān)系來(lái)提高代碼執行的性能"。與分支預測(一種啟用了之前Spectre攻擊的功能)一樣,PSF進(jìn)行預測,以使處理器更快地執行后續指令,然而當PSF做出錯誤的預測時(shí),就會(huì )產(chǎn)生漏洞。
AMD表示,不正確的預測可能是兩種情況的結果。"首先,有可能存儲/負載對有一段時(shí)間的依賴(lài)性,但后來(lái)不再有依賴(lài)性。" 這種情況是自然發(fā)生的,因為存儲和負載在程序執行過(guò)程中會(huì )發(fā)生變化。第二種情況發(fā)生在 "如果PSF預測器結構中有一個(gè)別名",而這個(gè)別名在不該使用的時(shí)候被使用了。這兩種情況都可以被惡意代碼觸發(fā),至少理論上是這樣。
Ryzen 5000和Epyc 7003系列處理器使用Zen 3架構,受此漏洞影響。
依靠軟件沙盒來(lái)保證安全的程序是最容易受到PSF攻擊的。使用硬件隔離的程序 "可能被認為是安全的",不會(huì )受到PSF攻擊,因為PSF投機不會(huì )跨地址空間發(fā)生。它也不會(huì )跨權限域發(fā)生。
評論