AMD承認Zen 3 CPU易受新型類Spectre攻擊影響但暫時問題不大
AMD已經證實,Zen 3 CPU內部的微架構優化可以被利用,其方式類似於幾代前困擾英特爾CPU的Spectre漏洞。禁用該優化是可能的,但會帶來性能上的損失,AMD認為除了最關鍵的處理器部署外,其他所有處理器都不值得這樣做。
在最近發布的一份名為《AMD預測存儲轉發的安全分析》的白皮書中,AMD描述了該漏洞的性質,並討論了相關的後果。簡單來說,預測性存儲轉發(PSF)的實現,由於其性質所致從而重新打開了之前受到Spectre v1、v2和v4威脅的攻擊路線。
AMD將PSF描述為一種硬件優化,”旨在通過預測負載和存儲之間的依賴關係來提高代碼執行的性能”。與分支預測(一種啟用了之前Spectre攻擊的功能)一樣,PSF進行預測,以使處理器更快地執行後續指令,然而當PSF做出錯誤的預測時,就會產生漏洞。
AMD表示,不正確的預測可能是兩種情況的結果。”首先,有可能存儲/負載對有一段時間的依賴性,但後來不再有依賴性。” 這種情況是自然發生的,因為存儲和負載在程序執行過程中會發生變化。第二種情況發生在”如果PSF預測器結構中有一個別名”,而這個別名在不該使用的時候被使用了。這兩種情況都可以被惡意代碼觸發,至少理論上是這樣。
Ryzen 5000和Epyc 7003系列處理器使用Zen 3架構,受此漏洞影響。
AMD寫道:”由於PSF推測僅限於當前程序上下文,因此不良PSF推測的影響與推測性存儲旁路(Spectre v4)類似。”
與Spectre v4一樣,當處理器的一項安全措施被錯誤的推測繞過時,該漏洞就會發生。與其他攻擊相結合;AMD以Spectre v1為例,錯誤的預測會導致數據洩露。”這與其他Spectre類攻擊的安全風險類似,”AMD表示。
依靠軟件沙盒來保證安全的程序是最容易受到PSF攻擊的。使用硬件隔離的程序”可能被認為是安全的”,不會受到PSF攻擊,因為PSF投機不會跨地址空間發生。它也不會跨權限域發生。
AMD發現,地址空間隔離等技術足以阻止PSF攻擊,然而,如果需要的話,他們已經提供了禁用PSF的手段,甚至在每個線程的基礎上。但由於安全風險”很低”,而且”AMD目前還沒有發現任何代碼會因為PSF行為而被認為是脆弱的”,他們普遍建議將啟用PSF功能作為默認設置,即使在保護措施不可用的情況下。
了解更多技術細節: