色婷婷AⅤ一区二区三区|亚洲精品第一国产综合亚AV|久久精品官方网视频|日本28视频香蕉

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > Zen 3存在漏洞 內(nèi)部架構(gòu)優(yōu)化可以被利用:AMD公開回應(yīng)

          Zen 3存在漏洞 內(nèi)部架構(gòu)優(yōu)化可以被利用:AMD公開回應(yīng)

          作者: 時間:2021-04-06 來源:快科技 收藏

          之前有安全機構(gòu)曾爆出存在漏洞,內(nèi)部架構(gòu)優(yōu)化可以被利用,對此已經(jīng)正式回應(yīng)。

          本文引用地址:http://cafeforensic.com/article/202104/424182.htm

          方面已經(jīng)證實, CPU內(nèi)部的微架構(gòu)優(yōu)化可以被利用,其方式類似于幾代前困擾Intel CPU的Spectre漏洞。禁用該優(yōu)化是可能的,但會帶來性能上的損失,認為除了最關(guān)鍵的處理器部署外,其他所有處理器都不值得這樣做。

          在最近發(fā)布的一份名為《AMD預(yù)測存儲轉(zhuǎn)發(fā)的安全分析》的白皮書中,AMD描述了該漏洞的性質(zhì),并討論了相關(guān)的后果。簡單來說,預(yù)測性存儲轉(zhuǎn)發(fā)(PSF)的實現(xiàn),由于其性質(zhì)所致從而重新打開了之前受到Spectre v1、v2和v4威脅的攻擊路線。

          AMD將PSF描述為一種硬件優(yōu)化,"旨在通過預(yù)測負載和存儲之間的依賴關(guān)系來提高代碼執(zhí)行的性能"。與分支預(yù)測(一種啟用了之前Spectre攻擊的功能)一樣,PSF進行預(yù)測,以使處理器更快地執(zhí)行后續(xù)指令,然而當(dāng)PSF做出錯誤的預(yù)測時,就會產(chǎn)生漏洞。

          AMD表示,不正確的預(yù)測可能是兩種情況的結(jié)果。"首先,有可能存儲/負載對有一段時間的依賴性,但后來不再有依賴性。" 這種情況是自然發(fā)生的,因為存儲和負載在程序執(zhí)行過程中會發(fā)生變化。第二種情況發(fā)生在 "如果PSF預(yù)測器結(jié)構(gòu)中有一個別名",而這個別名在不該使用的時候被使用了。這兩種情況都可以被惡意代碼觸發(fā),至少理論上是這樣。

          Ryzen 5000和Epyc 7003系列處理器使用架構(gòu),受此漏洞影響。

          依靠軟件沙盒來保證安全的程序是最容易受到PSF攻擊的。使用硬件隔離的程序 "可能被認為是安全的",不會受到PSF攻擊,因為PSF投機不會跨地址空間發(fā)生。它也不會跨權(quán)限域發(fā)生。




          關(guān)鍵詞: Zen 3 AMD

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉