خبر

  • تک بورد - AMD اذعان می کند که پردازنده های زن 3 در برابر حمله جدید به سبک Spectre آسیب پذیر هستند

    AMD اذعان می کند که پردازنده های زن 3 در برابر حمله جدید به سبک Spectre آسیب پذیر هستند
    12 روز و 3 ساعت قبل

    AMD تأیید کرده است که می توان از بهینه سازی ریز معماری در داخل پردازنده های زن 3 به روشی مشابه آسیب پذیری های Spectre که چند نسل پیش پردازنده های اینتل را آزار می دهد ، بهره برداری کرد. غیرفعال کردن بهینه سازی ممکن است ، اما مجازاتی برای عملکرد دارد که AMD فکر نمی کند ارزش آن برای همه ، اما مهمترین استقرار پردازنده ها باشد.

    AMD در مقاله سفید منتشر شده با عنوان "تجزیه و تحلیل امنیت پیش بینی AMD پیش بینی فروشگاه " AMD ماهیت این آسیب پذیری را توصیف می کند و در مورد عوارض مربوطه بحث می کند. به زبان ساده ، اجرای پیش بینی فروشگاه پیش بینی کننده (PSF) خط حمله را که قبلا توسط Spectre v1 ، v2 و v4 تهدید شده بود ، دوباره باز می کند ، زیرا ماهیت حدسی آن است.

    AMD PSF را به عنوان یک بهینه سازی سخت افزاری توصیف می کند "برای بهبود عملکرد اجرای کد با پیش بینی وابستگی بین بارها و ذخیره ها طراحی شده است." "مانند پیش بینی شاخه ، ویژگی ای که برخی از حملات قبلی Spectre را فعال می کند ، PSF پیش بینی هایی را انجام می دهد تا به پردازنده اجازه دهد دستورات بعدی را سریعتر اجرا کند. AMD می گوید ، اگر PSF پیش بینی نادرستی انجام دهد ، آسیب پذیری ایجاد می کند.

    پیش بینی های نادرست می توانند نتیجه دو سناریو باشند ، AMD می گوید. "ابتدا ممکن است که جفت ذخیره / بار برای مدتی وابستگی داشته باشد اما بعداً وابستگی را متوقف کند. " این به طور طبیعی اتفاق می افتد زیرا ذخیره و بارها در حین اجرای برنامه تغییر می کنند. سناریوی دوم "اگر نام مستعار در ساختار پیش بینی کننده PSF وجود داشته باشد" رخ می دهد و نام مستعار در صورت عدم استفاده از آن استفاده می شود. حداقل از لحاظ تئوریک می توان هر دو سناریو را با کد مخرب به دلخواه آغاز کرد.





خبرهای دیگر از امنیت