Тэд Intel болон AMD процессоруудад нөлөөлдөг шинэ төрлийн халдлагыг илрүүлжээ

Intel Inside лого

Бүлэг Виржиниа ба Калифорнийн их сургуулийн судлаачид шинэ төрлийн халдлагыг танилцуулав процессоруудын бичил архитектурын бүтцэд Intel ба AMD.

Санал болгож буй халдлагын арга нь микро үйл ажиллагааны завсрын кэш ашиглахтай холбоотой юм (micro-op cache) нь зааварчилгааны гүйцэтгэлийн явцад тогтсон мэдээллийг задлахад ашиглаж болох процессорууд.

Энэ нь ажиглагдаж байна шинэ арга нь Spectre attack v1-ээс үлэмж давуу юм гүйцэтгэлийн хувьд халдлагыг илрүүлэхэд бэрхшээлтэй байдаг бөгөөд зааврыг таамаглаж гүйцэтгэснээс үүдсэн эмзэг байдлыг хаах зорилготой хажуугийн сувгаар халдлагаас хамгаалах одоо байгаа аргуудаар хориглодоггүй.

Жишээлбэл, LFENCE мэдэгдлийг ашиглах нь дамын наймааны гүйцэтгэлийн дараагийн үе шатанд алдагдлыг блоклох боловч микро архитектурын байгууламжуудаар дамжин алдагдахаас хамгаалж чадахгүй.

Энэ арга нь 2011 оноос хойш гарсан Intel ба AMD процессорын загварт нөлөөлдөг, Intel Skylake болон AMD Zen цувралуудыг багтаасан болно.Орчин үеийн процессорууд нь төвөгтэй процессорын зааврыг RISC-тэй төстэй бичил үйлдлүүдэд хувааж, тэдгээрийг тусдаа кэшээр хадгалдаг.

Энэ кэш нь дээд түвшний кэшээс зарчмын хувьд өөр юм, шууд хандах боломжгүй бөгөөд CISC зааврыг RISC микроинструкцид декодчилсон үр дүнд хурдан нэвтрэхийн тулд урсгал буферын үүрэг гүйцэтгэдэг.

Гэсэн хэдий ч судлаачид кэш хандалтын зөрчлийн үед үүсэх нөхцлийг бүрдүүлэх арга замыг олсон тодорхой үйлдлүүдийн гүйцэтгэлийн хугацааны ялгааг шинжлэх замаар бичил үйлдлийн кэшийн агуулгыг шүүх боломжийг олгодог.

Intel процессорууд дээрх micro-op кэшийг CPU-ийн урсгалуудтай харьцуулж хуваадаг (Hyper-Threading), харин процессорууд AMD Zen нь хуваалцсан кэш ашигладаг, Энэ нь зөвхөн нэг гүйцэтгэлийн хүрээнд төдийгүй SMT дахь өөр урсгалуудын хооронд өгөгдөл алдагдах нөхцлийг бүрдүүлдэг (CPU-ийн өөр өөр логик цөм дээр ажилладаг кодын хооронд өгөгдөл алдагдах боломжтой байдаг).

Судлаачид үндсэн аргыг санал болгосон мэдээлэл дамжуулах далд суваг үүсгэх, нууцлагдсан өгөгдлийг нэг процесст хоёуланг нь шүүхэд эмзэг кодыг ашиглах боломжийг олгодог микро-опуудын кэш болон янз бүрийн халдлагын хувилбаруудын өөрчлөлтийг илрүүлэх -JIT хөдөлгүүр ба виртуал машин дахь намын код) ба хэрэглэгчийн орон зай дахь цөм ба процессын хооронд.

Микро-op кэш ашиглан Spectre халдлагын хувилбарыг байрлуулснаар судлаачид алдаа засахдаа алдаа нь 965.59%, 0.22 Kbps-тэй тэнцэж 785.56 Kbps хурдтай нэвтрүүлж чаджээ. зай. хаягууд. ба давуу эрхийн түвшин.

Янз бүрийн давуу эрхийн түвшинг (цөм ба хэрэглэгчийн орон зайг хооронд) хамарсан алдагдлын үед нэвтрүүлэх чадвар 85,2 Кбит / с, алдааны засварыг нэмж, 110,96 Кбит / с байсан.

AMD Zen процессорууд руу дайрч, өөр өөр логик CPU-ийн цөмүүдийн хооронд нэвчилт үүсгэх үед нэвтрүүлэх чадвар нь 250% -ийн алдаатай 5,59 Kbps, алдааг засч 168,58 Kbps байв. Сонгодог Spectre v1 аргатай харьцуулахад шинэ довтолгоо 2,6 дахин хурдан болсон байна.

Микро-опын кэш халдлагыг багасгах нь Specter хамгаалалтыг идэвхжүүлсэн үеэс илүү гүйцэтгэлийг бууруулдаг өөрчлөлт шаарддаг гэж таамаглаж байна.

Хамгийн оновчтой буулт хийхийн тулд ийм халдлагыг кэшийг идэвхгүйжүүлснээс бус гажиг хянах, халдлагын ердийн кэш төлөвийг тодорхойлох түвшинд хориглохыг санал болгож байна.

Spectre халдлагын адил, Цөмийн алдагдал эсвэл бусад процессыг зохион байгуулах нь тодорхой скрипт гүйцэтгэхийг шаарддаг (хэрэгсэл) нь хохирогчийн үйл явцын тал дээр байгаа бөгөөд зааврыг таамаглаж гүйцэтгэхэд хүргэдэг.

Линуксийн цөмд 100 орчим ийм төхөөрөмж олдсон бөгөөд тэдгээрийг устгах болно, гэхдээ тэдгээрийг үүсгэдэг шийдлүүд, жишээлбэл, цөмд тусгайлан боловсруулсан BPF програмуудыг ажиллуулахтай холбоотой.

Эцэст нь Хэрэв та энэ талаар илүү ихийг мэдэхийг хүсч байвал, та дэлгэрэнгүй мэдээллийг шалгаж болно Дараах холбоос дээр.


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.