AMD 恐怕不能再嘴 Intel 的 Spectra 漏洞, AMD 坦承 Zen 3 架构的 Ryzen 5000 、 EPYC 7003 皆可能受分支预测攻击

Intel 几年前爆发几项处理器硬体架构漏洞,导致 Intel 在资安领域一夕之间成为其它厂商攻击的目标,尤以竞争对手 AMD 藉机强调自身硬体设计并无如 Intel 的问题;不过根据 AMD 自主揭露的白皮书, AMD 的 Zen 3 架

Intel 几年前爆发几项处理器硬体架构漏洞,导致 Intel 在资安领域一夕之间成为其它厂商攻击的目标,尤以竞争对手 AMD 藉机强调自身硬体设计并无如 Intel 的问题;不过根据 AMD 自主揭露的白皮书, AMD 的 Zen 3 架构、包括 Ryzen 5000 与 Epyc 7003 等产品恐怕也有类似 Spectra 的资安漏洞,可能会受到以分支预测进行的攻击行为,不过 AMD 强调只是有可能性且实际实行的可能性不高,仍请使用者安心使用。

此问题发生的原因是 AMD 在 Zen 3 架构入名为 Predictive Store Forwarding ( PSF )的分支预测功能,用以预测接下来可能的执行行为加速执行效率,相较典型的 Store-To-Load-Forwarding ( STLF )方式省却资料加载与储存一致性的检测,但也意味着一但 PSF 预测发生错误,就有可能会产生如 Intel 处理器一般以 Spectra v1 / v2 / v3 的攻击。

▲甫发布的 EPYC 7003 ” Milan “也具备此次可能受攻击的分支预测功能

虽说 PSF 通常预测会是準确的,不过毕竟是预测,难免会在特定情况出错,像是在执行程式期间储存或载入的位置产生更改,或是 PSF 预测子结构存在独立的别名,一旦发生预测错误,即可进行攻击,此项攻击行为对于沙盒一类的软体环境较可能奏效,不过若是透过硬体方式把位址空间隔开就无法进行攻击。

AMD 宣称由于 PSF 能有效提升性能,且还未发现能成功进行攻击的代码,暂且使用者技术使用 PSF 功能,若对此安全漏洞感到疑虑,建议使用硬体方式进行定址隔离,但若仍需在软体沙盒环境执行,则可关闭 MSR 48h bit 2 与 MSR 48h bit 7 两项分支预测功能。

原创文章,作者:天哥谈天,如若转载,请注明出处:https://www.53moban.com/8658.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息