Noticias

Las CPU AMD Ryzen Zen 3 sufren vulnerabilidades similares a las de un espectro debido al reenvío predictivo de la tienda

Hace 3 años, muchos de los procesadores de Intel sufrieron la vulnerabilidad de seguridad Spectre que preocupaba a los expertos en seguridad. Ahora, los procesadores Ryzen Zen 3 de AMD sufren una vulnerabilidad de seguridad similar a Spectre, como se detalla en las papel blanco.

El software de reenvío de tienda predictivo en los procesadores AMD Ryzen Zen 3 crea vulnerabilidades de seguridad

La nueva tecnología introducida por AMD en los procesadores Ryzen y EPYC basados ​​en Zen 3, Predictive Store Forwarding (PSF), ha abierto vulnerabilidades de seguridad. PSF funciona al predecir la relación entre cargas y almacenes, lo que mejora el rendimiento de ejecución del código. En su mayor parte, las predicciones son correctas, pero en el caso de una predicción incorrecta, el resultado es una especulación incorrecta de la CPU.

Intel incluyó el orden de mordaza en la actualización del microcódigo – Actualización: se eliminó el orden de mordaza

Primero, es posible que el par tienda / carga haya tenido una dependencia por un tiempo pero luego deje de tener una dependencia. Esto puede ocurrir si la dirección de la tienda o de la carga cambia durante la ejecución del programa.

Los arquitectos de CPU AMD Zen han salido y han declarado que las malas especulaciones están al mismo nivel que Spectre v4. El riesgo inherente que acompaña al aislamiento es algo para lo que AMD tiene que prepararse con PSF. Las citas de arriba y de abajo

La segunda fuente de predicciones de PSF incorrectas puede ocurrir si hay un alias en la estructura del predictor de PSF. El predictor PSF está diseñado para rastrear pares de tiendas / cargas en función de partes de su RIP. Es posible que un par de almacenamiento / carga que tenga una dependencia pueda alias en el predictor con otro par de almacenamiento / carga que no la tenga. Esto puede resultar en una especulación incorrecta cuando se ejecuta el segundo par de almacenamiento / carga.

AMD no ha visto ningún caso de exploits ni ningún código que se considere vulnerable a la predicción errónea mediante el Reenvío predictivo de tienda. Por tanto, se cree que el riesgo de seguridad es bajo para la mayoría de las aplicaciones. AMD admite que existen algunas vulnerabilidades de seguridad, pero la tecnología también brinda ventajas de rendimiento para sus CPU Ryzen.

AMD recomienda oficialmente dejar activado el Reenvío predictivo de tienda para lograr el mejor rendimiento posible. Aquellos que estén preocupados por la vulnerabilidad pueden desactivar PSF.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba