AMD har nyligen publicerat en rapport om potentiella säkerhetshål i företagets processorer baserade på arkitekturen Zen 3. Säkerhetshål som påminner om sårbarheten Spectre som fick mycket uppmärksamhet för cirka tre år sedan.
AMD:s senaste processorarkitektur Zen 3 kommer med en ny teknik kallad Predictive Store Forwarding (PSF). Denna teknik är menad att förbättra prestanda och är enligt AMD en “hårdvarubaserad mikroarkitektonisk optimering designad för att öka prestanda av kodexekvering genom att förutsäga förhållandena mellan lagringar och laddningar”.
Nu har tillverkaren publicerat en rapport om ett potentiellt säkerhetshål i deras Zen 3-processorer tack vare denna teknik som förlitar sig på förutsägelser. Något som påminner om säkerhetshålet Spectre V4. I de flesta fall ska dessa gissningar träffa rätt. Det är dock vid de få fall som tekniken fumlar med bollen som en öppning för potentiella sidokanalsattacker ska visa sig.
Trots detta rekommenderar AMD själva fortfarande att användare behåller PSF aktiverat. Användare har dock möjligheten att själva stänga av tekniken men med en viss risk för prestandadegradering. Hemsidan Phoronix har nyligen genomfört en rad tester med operativsystemet Linux och PSF inaktiverat. Något som ska ha resulterat i mellan en halv och en procent lägre prestanda.
Hur pass allvarligt denna säkerhetsrisk visar sig vara för gemene man återstår att se.
Tror att ni kastat om bokstäverna i förkortningen: “Predictive Store Forwarding (FSP).”
Borde vara PSF.
Så uppmärksam är man precis efter påskledigheten! Tack för att du påpekade det, jag har nu uppdaterat artikeln 🙂
Å jag läste artikeln tidigare, utan att se det 😉 Hur som, så gick jag in till AMD och läste på, får nog ge AMD en eloge för detta då det är AMD själva som hittat bristen. Om det nu är en brist. Menar att det verkar rätt osannolikt att något ska kunna få ut något av värde även om dom lyckas få PSF att tolka fel, vilket ju är enda gången en läcka är möjlig. Det ihop med feltolkning även om man tvingar fram den nära på sker random efter ett stort antall triggförsök innan det sker. Det bör… Läs hela »