新聞中心

        EEPW首頁 > 嵌入式系統 > 業界動態 > Zen 3存在漏洞 內部架構優化可以被利用:AMD公開回應

        Zen 3存在漏洞 內部架構優化可以被利用:AMD公開回應

        作者: 時間:2021-04-06 來源:快科技 收藏

        之前有安全機構曾爆出存在漏洞,內部架構優化可以被利用,對此已經正式回應。

        本文引用地址:http://www.104case.com/article/202104/424182.htm

        方面已經證實, CPU內部的微架構優化可以被利用,其方式類似于幾代前困擾Intel CPU的Spectre漏洞。禁用該優化是可能的,但會帶來性能上的損失,認為除了最關鍵的處理器部署外,其他所有處理器都不值得這樣做。

        在最近發布的一份名為《AMD預測存儲轉發的安全分析》的白皮書中,AMD描述了該漏洞的性質,并討論了相關的后果。簡單來說,預測性存儲轉發(PSF)的實現,由于其性質所致從而重新打開了之前受到Spectre v1、v2和v4威脅的攻擊路線。

        AMD將PSF描述為一種硬件優化,"旨在通過預測負載和存儲之間的依賴關系來提高代碼執行的性能"。與分支預測(一種啟用了之前Spectre攻擊的功能)一樣,PSF進行預測,以使處理器更快地執行后續指令,然而當PSF做出錯誤的預測時,就會產生漏洞。

        AMD表示,不正確的預測可能是兩種情況的結果。"首先,有可能存儲/負載對有一段時間的依賴性,但后來不再有依賴性。" 這種情況是自然發生的,因為存儲和負載在程序執行過程中會發生變化。第二種情況發生在 "如果PSF預測器結構中有一個別名",而這個別名在不該使用的時候被使用了。這兩種情況都可以被惡意代碼觸發,至少理論上是這樣。

        Ryzen 5000和Epyc 7003系列處理器使用架構,受此漏洞影響。

        依靠軟件沙盒來保證安全的程序是最容易受到PSF攻擊的。使用硬件隔離的程序 "可能被認為是安全的",不會受到PSF攻擊,因為PSF投機不會跨地址空間發生。它也不會跨權限域發生。




        關鍵詞: Zen 3 AMD

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 鄂托克旗| 旺苍县| 喀喇沁旗| 辉县市| 万载县| 新巴尔虎左旗| 荔波县| 灵山县| 革吉县| 宁蒗| 泽州县| 湘阴县| 四会市| 平湖市| 漠河县| 郎溪县| 海安县| 兰坪| 永寿县| 潜江市| 交口县| 隆德县| 尼木县| 华安县| 尼勒克县| 延长县| 安丘市| 邢台县| 沂水县| 辉南县| 德庆县| 贵南县| 微山县| 托克逊县| 汕头市| 长治县| 兴化市| 诏安县| 仙居县| 宁都县| 萍乡市|