Компания AMD советует владельцам процессоров на архитектуре Zen 3 отключить функцию Predictive Store Forwarding (PSF), повышающую производительность, если те собираются использовать машину для  конфиденциальных операций. Дело в том, что эта функция уязвима для side-channel атак, подобных Spectre.

Данная функция связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд, то есть ЦП заранее выполняет несколько альтернативных операций для ускорения работы, а затем отбрасывает ненужные «предсказанные» данные.

Издание The Record цитирует специалиста Грацского технического университета Дэниэля Грусса (Daniel Gruss), который обнаружил, что AMD PSF может быть уязвима перед различными side-channel атаками, которых за прошедшие годы разработали немало, достаточно вспомнить Spectre, Meltdown, Spectre-NG, ZombieLoad, Foreshadow, RIDL, Fallout, LVI и так далее.

«В целом PSF представляет собой расширение более простых форм store-to-load, что ранее уже использовали для Spectre-атак. Таким образом, PSF позволяет эксплуатировать новые варианты атак Spectre-STL (или Spectre-v4). PSF добавляет злоумышленнику еще одну возможность напрямую получить значения из домена жертвы, если в домене жертвы работают очень специфические гаджеты», — объяснил Грусс.

Представители AMD уже признали, что исследователи могут быть правы, и функция PSF может подвергать клиентов различным рискам. В итоге компания рекомендует пользователям использовать аппаратную, а не софтверную песочницу или отключать PSF вовсе.

1 комментарий

  1. Аватар

    support

    06.04.2021 в 18:06

    эмм… это точно не первоапрельская новость?

Оставить мнение