Intel 處理器在三年前被發現有 Spectre 和 Meltdown 漏洞,最終透過軟體更新以及韌體進行修補,而最近 AMD 也有相同類似的漏洞,與 Spectre 類似,受到影響的有 Zen 3 架構處理器。
該攻擊的範圍與 Spectre 類似,涉及到 Zen 3 架構推出的一個名為預測儲存轉發(PSF)的功能。PSF 實際上是猜測負載的結果,並使用推測性執行與後續命令。AMD表示:
“在典型的代碼中,PSF 通過猜測加載結果並允許後面的指令比其他方式更早開始執行,從而提供了效能優勢。大多數情況下,PSF 預測是準確的。然而,在有些情況下,預測可能不準確,並導致 CPU 出現錯誤推測。”
AMD 也解釋了一些 PSF 可能預測不正確的情況,比如當程序執行時,儲存或負載地址發生變化。別有用心的人有可能會利用這點,通過 PSF 對使用 Zen 3 架構處理器的系統進行旁路攻擊。目前 AMD 已經通過安全公告提供瞭如何禁用 PSF 的說明,因為正常情況下,Zen 3 架構處理器是預設啟用了 PSF。同時 AMD 提供了一個 Linux 系統的補丁來啟用 / 禁用該功能,也可能會與微軟溝通合作,為 Windows 系統推出類似的補丁。
不過目前還沒有任何利用 PSF 的攻擊案例,AMD 建議用戶暫時不啟用該功能。可以預見,禁用該功能可能會出現效能下降的情況,不過 AMD 沒有在說明中提及這方面可能造成的影響。
來源
該攻擊的範圍與 Spectre 類似,涉及到 Zen 3 架構推出的一個名為預測儲存轉發(PSF)的功能。PSF 實際上是猜測負載的結果,並使用推測性執行與後續命令。AMD表示:
“在典型的代碼中,PSF 通過猜測加載結果並允許後面的指令比其他方式更早開始執行,從而提供了效能優勢。大多數情況下,PSF 預測是準確的。然而,在有些情況下,預測可能不準確,並導致 CPU 出現錯誤推測。”
AMD 也解釋了一些 PSF 可能預測不正確的情況,比如當程序執行時,儲存或負載地址發生變化。別有用心的人有可能會利用這點,通過 PSF 對使用 Zen 3 架構處理器的系統進行旁路攻擊。目前 AMD 已經通過安全公告提供瞭如何禁用 PSF 的說明,因為正常情況下,Zen 3 架構處理器是預設啟用了 PSF。同時 AMD 提供了一個 Linux 系統的補丁來啟用 / 禁用該功能,也可能會與微軟溝通合作,為 Windows 系統推出類似的補丁。
不過目前還沒有任何利用 PSF 的攻擊案例,AMD 建議用戶暫時不啟用該功能。可以預見,禁用該功能可能會出現效能下降的情況,不過 AMD 沒有在說明中提及這方面可能造成的影響。
來源