En bref: AMD a confirmé qu’une optimisation de la microarchitecture à l’intérieur des processeurs Zen 3 pouvait être exploitée de la même manière que les vulnérabilités Spectre qui affectaient les processeurs Intel il y a quelques générations. La désactivation de l’optimisation est possible, mais entraînera une pénalité de performances qui, selon AMD, ne vaut pas la peine pour tous, sauf les déploiements les plus critiques des processeurs.

Dans un livre blanc récemment publié, intitulé « Analyse de sécurité de la redirection de magasin prédictive AMD», AMD décrit la nature de la vulnérabilité et discute des complications associées. En termes simples, la mise en œuvre de Predictive Store Forwarding (PSF) rouvre les lignes d’attaque précédemment menacées par Spectre v1, v2 et v4, en raison de sa nature spéculative.

AMD décrit PSF comme une optimisation matérielle «conçue pour améliorer les performances de l’exécution de code en prédisant les dépendances entre les charges et les magasins». Comme la prédiction de branche, une fonctionnalité qui a permis certaines attaques Spectre précédentes, PSF fait des prédictions pour permettre au processeur d’exécuter les instructions suivantes plus rapidement. PSF crée une vulnérabilité lorsqu’il fait une prédiction incorrecte.

Des prédictions incorrectes peuvent être le résultat de deux scénarios, explique AMD. « Premièrement, il est possible que la paire stockage / chargement ait eu une dépendance pendant un certain temps mais cesse plus tard d’avoir une dépendance. » Cela se produit naturellement lorsque les magasins et les charges changent pendant l’exécution d’un programme. Le deuxième scénario se produit «s’il y a un alias dans la structure du prédicteur PSF» et l’alias est utilisé alors qu’il n’aurait pas dû l’être. Les deux scénarios peuvent être déclenchés par un code malveillant à volonté, du moins en théorie.

2021 04 04 Image

Publicité

AMD écrit, « parce que la spéculation PSF est limitée au contexte actuel du programme, l’impact de la mauvaise spéculation PSF est similaire à celui du contournement de magasin spéculatif (Spectre v4). »

Comme Spectre v4, la vulnérabilité se produit lorsque l’une des mesures de sécurité du processeur est contournée par une spéculation incorrecte. En combinaison avec d’autres attaques; AMD utilise Spectre v1 comme exemple, une prédiction incorrecte peut entraîner une fuite de données. «Ceci est similaire au risque de sécurité des autres attaques de type Spectre», déclare AMD.

Les programmes qui dépendent du sandboxing logiciel pour la sécurité sont les plus vulnérables aux attaques PSF. Les programmes qui utilisent l’isolation matérielle «peuvent être considérés comme sûrs» des attaques PSF car la spéculation PSF ne se produit pas dans les espaces d’adressage. Cela ne se produit pas non plus dans les domaines de privilèges.

AMD a constaté que des techniques telles que l’isolation de l’espace d’adressage sont suffisantes pour arrêter les attaques PSF, mais elles ont fourni les moyens de désactiver PSF, même par thread, si vous le souhaitez. Mais comme le risque de sécurité est « faible » et parce que « AMD n’a actuellement connaissance d’aucun code qui serait considéré comme vulnérable en raison du comportement PSF », ils recommandent universellement de laisser la fonction PSF activée comme paramètre par défaut, même lorsque les protections ne sont pas t disponible.

Rate this post
Publicité
Article précédentHuawei s’engage à soutenir les startups du Moyen-Orient et d’Afrique
Article suivantRangers vs Cove LIVE marquent alors que Jermain Defoe revient et que Scott Wright prend le premier départ
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici