AMD upozornila na chybu v CPU Zen 3, může vést k útoku Spectre V4 (Speculative Store Bypass)

6. 4. 2021

Sdílet

Ryzen 9 5950X Autor: AMD

Dle bezpečnostní analýzy samotné AMD obsahují procesory generace Zen 3 (Ryzeny 5000 atd.) potenciální bezpečnostní díru v implementaci Predictive Store Forwarding (PSF). Je teoreticky možné tuto vlastnost CPU zneužít pro útok typu Spectre.

Predictive Store Forwarding je technika zajišťující vyšší výkon CPU na takt, kdy se procesor snaží odhadovat (predikovat) závislosti mezi load a store instrukcemi a odpovídající instrukce spekulativně vykonávat. Výzkumníci z AMD dospěli k závěru, že jejich implementace PSF v CPU může být náchylná k útoku typu Spectre V4 (Speculative Store Bypass), resp. běhu nedůvěryhodného kódu uvnitř sandboxu.

AMD v tuto chvíli neví o žádném kódu, který by byl pro PSF rizikovým, samo riziko zneužití mechanismů PSF považuje za pravděpodobně malé, nicméně zveřejňuje veškerá zjištění a přidává doporučení pro deaktivaci Predictive Store Forwarding (více v PDF). Vypnutí PSF není nutné, pokud již je aplikována oprava pro Spectre V4 (SSB), lze však i jen deaktivovat čistě PSF – to lze navíc učinit i po jednotlivých CPU vláknech. AMD má v tuto chvíli již připravenu implementaci v podobě patchů pro Linux s použitím nové volby kernelu, zatím ale v jádru nejsou.

Pro většinu uživatelů by aktivní PSF nemělo představovat riziko.

Našli jste v článku chybu?

Autor zprávičky

Příznivec open-source rád píšící i o ne-IT tématech. Odpůrce softwarových patentů a omezování občanských svobod ve prospěch korporací.