三年前,当Spectre和Meltdown漏洞首次被发现的时候,英特尔遭到了猛烈抨击,最终通过打补丁和随后的硬件修订来解决。据HotHardware报道
https://hothardware.com/news/amd-warns-spectre-style-side-channel-security-vulnerability-in-zen-3-processors
AMD现在因边信道攻击的问题而受到了关注,这可能会影响基于Zen 3架构的处理器。
该攻击的范围与Spectre类似,涉及到Zen 3架构推出的一个名为预测存储转发(PSF)的功能。PSF实际上是猜测负载的结果,并使用推测性执行与后续命令。AMD表示:
“在典型的代码中,PSF通过猜测加载结果并允许后面的指令比其他方式更早开始执行,从而提供了性能优势。大多数情况下,PSF预测是准确的。然而,在有些情况下,预测可能不准确,并导致CPU出现错误推测。”
AMD也解释了一些PSF可能预测不正确的情况,比如当程序执行时,存储或负载地址发生变化。别有用心的人有可能会利用这点,通过PSF对使用Zen 3架构处理器的系统进行边信道攻击。目前AMD已经通过安全公告提供了如何禁用PSF的说明,因为正常情况下,Zen 3架构处理器是默认启用了PSF。同时AMD提供了一个Linux系统的补丁来启用/禁用该功能,很可能还会与微软合作,为Windows操作系统打类似的补丁。
截至目前,还没有任何利用PSF的攻击案例,AMD建议用户暂时不启用该功能。可以预见,禁用该功能可能会出现性能下降的情况,不过AMD没有在支持文档中提及这方面可能造成的影响。
--
FROM 120.244.112.*