AMD آسیب‌پذیری شبیه Spectre در پردازنده های Zen 3 را تشریح کرد

یک‌شنبه ۱۵ فروردین ۱۴۰۰ - ۱۳:۲۰
مطالعه 2 دقیقه
AMD اخیرا به آسیب‌پذیری جدیدی که عملکرد شبیه به Spectre دارد و پردازنده‌های جدید ذن ۳ را درگیر می‌کند، اشاره کرده است. ظاهرا این آسیب‌پذیری به PSF معماری AMD ارتباط دارد.
تبلیغات

ای ام دی به‌تازگی گزارش دقیق و جامعی در مورد نوعی آسیب‌پذیری امنیتی احتمالی که روی پردازنده‌های ذن ۳ (AMD Zen 3) این شرکت تأثیر می‌گذارد منتشر کرده است. به‌ گزارش تامز هاردور، این اکسپلویت کانال جانبی شباهت‌هایی به آسیب‌پذیری Spectre دارد که سه سال پیش تعداد زیادی از پردازنده‌های اینتل را درگیر کرده بود.

AMD در معماری ذن ۳ فناوری جدید PSF را معرفی کرد که با پیش‌بینی رابطه‌ی بار و انبار‌های ذخیره‌سازی می‌تواند عملکرد اجرای کد را بهبود ببخشد. در اکثر مواقع، پیش‌بینی‌های PSF به‌ شکل فوری انجام می‌شوند؛ اما همچنان احتمال دارد که پیش‌بینی دقیق نباشد و همین موضوع به حدس اشتباه توسط پردازنده‌ی مرکزیم منتهی می‌شود.

معماری‌های پردازشی AMD نشان داده‌اند پیش‌بینی نادرست PSF برابر با بلایی است که Spectre v4 بر سر پردازنده‌ها می‌آورد. نرم‌افزارهایی که به فرایند ایزوله‌سازی یا سندباکسینگ متکی هستند در برابر حدس اشتباه پردازنده‌ی مرکزی بسیار آسیب‌پذیرند. AMD اخیرا دو سناریو توصیف کرده است تا نشان بدهد پیش‌بینی نادرست PSF چگونه می‌تواند اتفاق بیافتد.

در سناریوی اول، احتمال دارد هماهنگی بار و انبار ذخیره‌سازی وابسته‌ به PSF باشد و بعدا این وابستگی از بین برود. اگر در جریان اجرای برنامه آدرس بار یا انبار ذخیره‌سازی تغییر کند، خطا رخ می‌دهد. در سناریوی دوم، ممکن است به ‌دلیل دقیق نبودن ساختار پیش‌بینی‌کننده‌ی PSF خطا در تشخیص هر جفت بار و انبار ذخیره‌سازی به وجود بیاید. ساختار پیش‌بینی‌کننده‌ی PSF به ‌گونه‌ای طراحی شده است که بتواند هر جفت بار و انبار ذخیره‌سازی را بر اساس بخش‌هایی از RIP آن‌ها پایش کند. احتمال دارد یک جفت بار و انبار ذخیره‌سازی وابسته باشد و یک جفت دیگر وابستگی نداشته باشد؛ در این شرایط اگر ساختار پیش‌بینی‌کننده‌ی خطا جفت اول را با دوم اشتباه بگیرد، خطا پیش می‌آید.

AMD می‌گوید PSF به بهبود عملکرد اپلیکیشن‌ها منتهی می‌شود و در عین حال یک ‌سری عوارض امنیتی دارد. AMD فعلا هیچ کدی مشاهده نکرده است که در برابر پیش‌بینی اشتباه PSF آسیب‌پذیر باشد. همچنین هیچ گزارشی درباره‌ی بهره‌برداری از اکسپلویت منتشر نشده است. خطر امنیتی PSF برای اکثر اپلیکیشن‌ها کم است. AMD از کاربران درخواست می‌کند PSF را فعال نگه دارند. از آن‌جایی که PSF عملکرد اپلیکیشن‌ها را بهبود می‌دهد، احتمال می‌دهیم غیرفعال‌ کردن آن به مشکلاتی در عملکرد اپلیکیشن‌ها منتهی شود. 

کاربرانی که مشغول استفاده از نرم‌افزارهای متکی‌ بر تکنیک سندباکسینگ هستند و درباره‌ی PSF به آن‌ها هشدار داده شده است، می‌توانند به‌سادگی قابلیت PSF را غیرفعال کنند. AMD اخیرا به‌روزرسانی‌هایی منتشر کرده است تا امکان غیرفعال‌ کردن PSF در لینوکس هم فراهم شود. 

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات