AMD waarschuwt voor potentiële Spectre-achtige aanval in Zen 3-processors

49 reacties

Nog niet zo lang geleden kwamen nieuwe typen side-channel attacks bijna dagelijks aan het licht. Het grootste deel van de beveiligingsproblemen kwamen voor in Intel-processors, maar dat wil niet zeggen dat AMD's producten nooit kwetsbaar zijn. AMD's cpu-architecten schrijven een nieuw probleem te hebben gevonden in Zen 3-cpu's.

De Zen 3-architectuur heeft een functie genaamd predictive store forwarding of psf, dat gebruikmaakt van speculative execution om het resultaat van een berekening in te schatten. Daardoor kunnen instructies die veel later zouden starten alvast beginnen. Het mechanisme hoort een eventuele foute inschatting te kunnen verwerken door de foutieve resultaten uit het proces te verwijderen.

De chipontwerper zegt dat het foutief voorspellen ervoor kan zorgen dat beveiligingscontroles minder betrouwbaar zijn, waardoor malafide software alsnog zijn ding kan doen. Het heeft veel weg van Spectre V4, dat een principe genaamd speculative store bypass gebruikt.

Predictive store forwarding kan per thread worden uitgeschakeld. AMD heeft Linuxpatches voorgesteld waarmee de functie gemakkelijker aan- en uitgeschakeld kan worden met twee nieuwe kernel command lines genaamd 'nopsfd' en 'psfd'. Phoronix schrijft de updates nog niet gevonden te hebben. Zen 3 zit momenteel uitsluitend in de Ryzen 5000-cpu's en in de Epyc 7003-chips (Milan), maar in de toekomst zullen meer processors er gebruik van maken. De whitepaper heet Security Analysis of AMD Predictive Store Forwarding en is door AMD openbaar gemaakt.

Bron: AMD

« Vorig bericht Volgend bericht »
0
*