Защита AMD от Spectre V2 может быть недостаточной
Всего несколько дней назад чипы Intel и ARM в очередной раз оказались подвержены уязвимости Spectre V2, также известной как внедрение истории ветвлений (BHI). В то время процессоры AMD считались безопасными.
К сожалению, дальнейшие исследования показывают, что AMD не застрахована от Spectre V2, и ее предыдущие меры могут оказаться неадекватными, что приведет к падению производительности до 54%.
Ошибки Spectre и Meltdown были впервые обнаружены в декабре 2017 года, и во время первоначальной атаки были затронуты все чипы Intel, Arm и AMD. Когда Spectre вновь появился на прошлой неделе, казалось, что AMD осталась невредимой из-за другой архитектуры своих чипов, но чипы Intel и Arm сильно пострадали.
На процессорах Intel Spectre представляет собой эксплойт для проверки концепции, который внедряет вредоносный код в ядро компьютера, открывая дверь для широкого спектра уязвимостей, таких как извлечение личных данных и паролей. Говорят, что Spectre V2 затронет процессоры Intel, выпущенные за последние несколько лет, включая новейшие процессоры Intel Alder Lake.
На этот раз казалось, что у AMD все в порядке с BHI, но, по мнению исследователей Intel , чипсет AMD все еще может подвергаться воздействию кода. AMD, как и два других чип-гиганта, ввела определенные меры безопасности, когда Spectre был впервые обнаружен в 2017 году. Эксперты Team Red заверили, что эти меры все еще действуют и помогают ее чипам избежать атаки. Возможно, это не так, как хотелось бы AMD.
Как подробно рассказала группа VUSec в Vrije Universiteit Amsterdam, AMD использовала стратегию Retpoline для смягчения последствий Spectre V2. По мнению исследовательской группы, общий код Retpoline является неадекватным и недостаточным для борьбы со Spectre V2. AMD не согласна с этим, заявляя, что ее собственное оборудование лучше справляется с использованием стратегии Retpoline.
Компания Phoronix также проанализировала производительность процессоров AMD с включенными мерами защиты Retpoline и обнаружила падение производительности до 54% в некоторых тестах. Это означает, что решение AMD, хотя на этот раз кажется эффективным в борьбе с атаками, может оказать негативное влияние на процессоры на базе Zen.
Компания AMD была проинформирована о выводах этих исследовательских групп и выпустила официальную рекомендацию , в которой рассказывается о затронутых продуктах и мерах по их устранению. Используя Linux, пользователи могут выбрать, какое средство защиты от Spectre V2 будет использоваться во время загрузки. AMD продолжает призывать пользователей использовать универсальный Retpoline.
Исследовательская группа Intel, написавшая статью об этом, по-видимому, не согласна с этим подходом, заявив: «Эффективность этого смягчения может быть скомпрометирована неотъемлемым состоянием гонки между спекулятивным выполнением прогнозируемой цели и архитектурным разрешением предполагаемой цели, поскольку это может создать окно, в котором код все еще может временно выполняться».
Wccftech собрал различные источники и поделился новостями. Можно было бы предположить, что Intel была бы рада обнаружить проблемы с чипами AMD, но с такими большими уязвимостями, как Spectre V2, производители чипов, как правило, работают вместе, чтобы минимизировать риски. Тем не менее, AMD, похоже, уверена в своих исправлениях.