欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

Zen 3存在漏洞 内部架构优化可以被利用:AMD公开回应

程序员文章站 2022-09-10 13:52:33
之前有安全机构曾爆出zen 3存在漏洞,内部架构优化可以被利用,对此amd已经正式回应。amd方面已经证实,zen 3 cpu内部的微架构优化可以被利用,其方式类似于几代前困扰intel cpu的sp...

之前有安全机构曾爆出zen 3存在漏洞,内部架构优化可以被利用,对此amd已经正式回应。

amd方面已经证实,zen 3 cpu内部的微架构优化可以被利用,其方式类似于几代前困扰intel cpu的spectre漏洞。禁用该优化是可能的,但会带来性能上的损失,amd认为除了最关键的处理器部署外,其他所有处理器都不值得这样做。

在最近发布的一份名为《amd预测存储转发的安全分析》的白皮书中,amd描述了该漏洞的性质,并讨论了相关的后果。简单来说,预测性存储转发(psf)的实现,由于其性质所致从而重新打开了之前受到spectre v1、v2和v4威胁的攻击路线。

amd将psf描述为一种硬件优化,"旨在通过预测负载和存储之间的依赖关系来提高代码执行的性能"。与分支预测(一种启用了之前spectre攻击的功能)一样,psf进行预测,以使处理器更快地执行后续指令,然而当psf做出错误的预测时,就会产生漏洞。

amd表示,不正确的预测可能是两种情况的结果。"首先,有可能存储/负载对有一段时间的依赖性,但后来不再有依赖性。" 这种情况是自然发生的,因为存储和负载在程序执行过程中会发生变化。第二种情况发生在 "如果psf预测器结构中有一个别名",而这个别名在不该使用的时候被使用了。这两种情况都可以被恶意代码触发,至少理论上是这样。

ryzen 5000和epyc 7003系列处理器使用zen 3架构,受此漏洞影响。

依靠软件沙盒来保证安全的程序是最容易受到psf攻击的。使用硬件隔离的程序 "可能被认为是安全的",不会受到psf攻击,因为psf投机不会跨地址空间发生。它也不会跨权限域发生。

Zen 3存在漏洞 内部架构优化可以被利用:AMD公开回应

- the end -

转载请注明出处:快科技

相关标签: #AMD #Intel