AMD 公布 Zen3 架构处理器漏洞,PSF 预测功能会导致沙盒内软件易受攻击

2021-04-04 22:53IT之家 - 信鸽

IT之家4月4日消息  据外媒 tomshardware 消息,AMD 三月公布了一份安全报告,介绍了 Zen3 架构处理器可能会遇到的漏洞,官方表示,目前尚未见到针对该漏洞的代码或者恶意工具。

这项漏洞源于 Zen3 架构带来的新功能 Predictive Store Forwarding (PSF)。该技术可以预测正在存储以及已加载代码之间的关系来提升代码执行效率。大多数情况下,这项技术均能够准确预测,但是偶尔会出现错误的情况,这会导致一些问题。

目前 AMD Zen3 架构处理器包含锐龙 5000 系列桌面处理器,以及第三代 EPYC 霄龙处理器。

AMD 的工程师已经发现,如果 PSF 预测功能发生错误判断,那么依赖沙盒运行的程序依赖隔离机制运行的程序会面临很大的风险,容易受到攻击,严重程度可能相当于英特尔此前的 Spectre v4 幽灵漏洞。AMD 展现了两种可能发生 PSF 错误预测的场景:

1、 首先,代码存储 / 加载配对可能会有一段时间存在依赖关系,但随后可能会不再相互依赖。如果存储或加载地址在程序执行时发生变更,则会导致 PSF 错误预测。

2、 第二种情况发生在 PSF 预测结构中存在别名的情况。该功能被设计依靠代码 RIP 特性的一部分进行存储 / 加载配对二者之间的关系,可能存在一种情况,就是一组存储 / 加载对的别名与另一组相同,当执行第二个存储 / 加载对时,这会导致不正确的预测。

IT之家了解到,AMD 表示这项技术有助于提升性能,但会带来安全问题。对于大多数程序来说,PSF 功能出现安全问题的概率很低。AMD 官方建议将该功能设置为启用状态,因为会显著提升性能。但经常使用沙盒中软件的用户或者一些注重安全的用户,可以选择禁用 PSF 功能。AMD 最近为 Linux 系统提供了一个补丁,用于禁用 PSF 功能。

以下为 AMD 关于 Predictive Store Forwarding 功能安全问题的文档:点击打开

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享