Компания AMD советует владельцам процессоров на архитектуре Zen 3 отключить функцию Predictive Store Forwarding (PSF), повышающую производительность, если те собираются использовать машину для конфиденциальных операций. Дело в том, что эта функция уязвима для side-channel атак, подобных Spectre.
Данная функция связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд, то есть ЦП заранее выполняет несколько альтернативных операций для ускорения работы, а затем отбрасывает ненужные «предсказанные» данные.
Издание The Record цитирует специалиста Грацского технического университета Дэниэля Грусса (Daniel Gruss), который обнаружил, что AMD PSF может быть уязвима перед различными side-channel атаками, которых за прошедшие годы разработали немало, достаточно вспомнить Spectre, Meltdown, Spectre-NG, ZombieLoad, Foreshadow, RIDL, Fallout, LVI и так далее.
«В целом PSF представляет собой расширение более простых форм store-to-load, что ранее уже использовали для Spectre-атак. Таким образом, PSF позволяет эксплуатировать новые варианты атак Spectre-STL (или Spectre-v4). PSF добавляет злоумышленнику еще одну возможность напрямую получить значения из домена жертвы, если в домене жертвы работают очень специфические гаджеты», — объяснил Грусс.
Представители AMD уже признали, что исследователи могут быть правы, и функция PSF может подвергать клиентов различным рискам. В итоге компания рекомендует пользователям использовать аппаратную, а не софтверную песочницу или отключать PSF вовсе.