AMD ZEN 3 CPU易受PSF功能的幽灵状攻击

2021-04-03 01:22:53

美国芯片制造商AMD在上周建议客户禁用新的性能功能,如果他们计划使用CPU进行敏感操作,因为此功能容易受到幽灵侧频攻击的攻击。

称为预测商店转发(PSF),该功能被添加到公司Zen 3核心架构的AMD CPU部分,这是一个专用于2020年11月推出的游戏和高性能计算的处理器系列。

该特征实现了一种称为推测执行的技术,它通过预先运行多个替代CPU操作来实现更快的结果,然后丢弃“预测”数据一次被视为不需要。

CPU为最近由商店编写的地址执行加载指令是常见的。许多现代处理器实现了一种称为储物转发(STLF)的技术,以提高这种情况下的性能。使用STLF,商店的数据直接转发到负载,而无需等待将其写入内存。在典型的CPU中,在计算并确定匹配的加载和存储的地址之后发生STLF。 PSF通过猜测负载和存储之间的关系来展开此目的,而无需等待地址计算来完成。使用PSF,CPU随着时间的推移而学习负载和存储之间的关系。如果STLF通常在特定商店和负载之间发生,则CPU将记住这一点。当CPUSESSECSERS再次存储/加载对时,它可以预测STLF将发生并从商店中将数据转发到负载。这是在确认商店和负载实际上到同一地址之前完成的。在典型代码中,PSF通过在负载结果上猜测并允许稍后的指令更快地开始执行,提供性能益处,否则就可以了。大多数情况下,PSF预测是准确的。然而,存在预测可能不准确并导致CPU猜测不正确的情况。

AMD

但自2018年以来,学术界已发表对针对“投机执行”的各种攻击的研究,这些攻击已被用于打破CPU内部应用程序之间的安全障碍,然后通过所谓的侧通道攻击泄漏应用数据。

过去的工作包括称为幽灵,云端,幽灵,Zombieload,预示道,ridl,辐射,LVI攻击等攻击,以及许多其他更多的攻击。

格拉茨技术大学助理教授的Daniel Gruse以及参与发现上面列出的一些攻击的研究人员讲述了AMD的SPF的记录理论上易受前几年披露的一些漏洞。

“PSF原则上是更简单形式的存储转发形式的扩展,它已经在幽灵攻击中被利用。因此,它可以在电子邮件中告诉我们,实现Specter-STL(AKA Specter-V4)攻击的新变体。

“PSF如果在受害者域中存在非常特定的小工具,则会增加攻击者从受害者域直接获取值的其他可能性。”

“虽然我们在AMD上查找了商店到装载转发纸[PDF],但我们当时没有观察到这种效果。 “克劳兰斯”,研究现在必须展示攻击者是否能够找到或诱导将这样的幽灵PSF小工具进入受害者域中,“Gruss。

虽然以前的一些攻击有时会影响AMD和ARM CPU,但大多数时候,由于该公司在竞争对手前面长期以来,该公司已经开创了攻击,因此攻击影响了英特尔的处理器。

然而,AMD表示,它意识到这一位过去的研究,并认识到,正如Gruss也建议的那样,PSF功能可能将其客户暴露在攻击中的攻击变化的情况。

“特别是,实施隔离的程序,也称为”沙盒“,完全是软件中的”沙箱“可能需要涉及不正确的CPU投机,这可能由于PSF预测不良而发生,”AMD在上周五发布的安全警报中表示。

该公司建议使用基于硬件的沙箱,这不受任何类型的PSF攻击影响。 此外,如果AMD客户想要在安全方面,他们可以完全禁用PSF。 ChipMaker提供了有关如何在其ZEN 3架构上禁用PSF的说明[PDF]。