13.9 C
Munich

AMD-Richtlinie für Spectre V2-Schwachstelle als „unzureichend“ eingestuft, bis zu 54 % CPU-Leistungsabfall

[ad_1]

Intel- und Arm-Prozessoren wurden letzte Woche von der Spectre V2-Schwachstelle, der Branch History Injection oder BHI, getroffen. Der Spectre-Exploit wurde vor einigen Jahren ins Leben gerufen, aber diese neue Abwehrlinie hatte erhebliche Auswirkungen auf beide Chiphersteller. AMD hat ein ganz anderes Design seiner Chips, wodurch sie diese Woche Schäden vermeiden können. Drei Intel-Sicherheitsforscher haben jedoch kürzlich ein Whitepaper verfasst, in dem der Chipsatz von AMD mit Code-Explosionen beschrieben wird. Im Test hat AMD nun eine neue veröffentlicht Sicherheitsbulletin um die neue Effizienz widerzuspiegeln, um die Sicherheit ihres Produkts zu gewährleisten.

AMD schreitet mit einem „generischen“ Retpoline-Ansatz voran, um unzureichende Verfahren zur Behebung der BHI-Schwachstelle zu beheben

Die ersten Spectre- und Meltdown-Fehler, die im Dezember 2017 entdeckt wurden, beschreiben Probleme mit Intels Chip-Designs, die von vier separaten Forschungsteams entdeckt und etwa zur gleichen Zeit an das führende Unternehmen gemeldet wurden. Die Pläne von Intel öffneten ein Schlupfloch, durch das Proof-of-Concept-Code in den Kernel des Computers eingeführt werden konnte, wodurch Informationen freigelegt wurden, auf die nicht zugegriffen werden sollte. Der Fehler bei Intel-Chips war bereits 1993 vorhanden.

Intels dritte Xe-HPG-betriebene DG2-GPU gesichtet: DG2-256 ‘SOC3’ mit 256 EU, 2048 ALU

Spectre und Meltdown betrafen gleichzeitig Intel-, Arm- und AMD-Chips, als die ersten Ergebnisse des Angriffs gefunden wurden. Als die anfänglichen Angriffe abgeschwächt wurden, wurden Sicherheitsmaßnahmen für die Chipgiganten eingeführt. Sie wurden jedoch als schnelle Lösung für ein Problem entdeckt, dessen Behebung Jahre dauern würde.

In den letzten Wochen hat sich das BHI gemeldet und erneut den Spectre-Exploit aufgedeckt. Es wurde berichtet, dass Intel und Arm die größten Schwachstelleneffekte darstellen. AMD-Vertreter sagten jedoch, dass die ersten Patches von vor einigen Jahren immer noch auf ihren Chipsatz ausgerollt würden und das Unternehmen den Angriff vermeiden könne – so dachte man zumindest.

Die VUSec-Gruppe der Vrije Universiteit Amsterdam beschreiben die AMD-Strategie für die Spectre V2-Minderung unter Verwendung der Retpoline-Strategie. In ihren Ergebnissen stellt das Forschungsteam fest, dass AMDs von LFENCE/JMP gegründeter Retpoline-Code als unzureichend angesehen wird. Laut AMD funktioniert der von der Firma verwendete Ansatz besser auf Firmenhardware als Retpoline-Codes, die von der Firma als “generisch” angesehen werden und von denen sie behaupten, dass sie “RET auf indirekten Zweigen verursachen”. Der Standardprozess modifiziert indirekte Verzweigungen zu LFENCE/JMP, wodurch der Chipsatz von AMD jeden Spectre-V2-Angriff abwehren kann.

Leistungsergebnisse nach Phoronix zeigen eine Verringerung der CPU-Leistung um bis zu 54 %, wie unten gezeigt:

Obwohl die Chips von AMD nicht direkt von den Schwachstellen Spectre BHB/BHI betroffen waren, wurde das Unternehmen auf den Umgang mit dem Exploit aufmerksam gemacht, der größere Probleme für Zen-CPUs verursachte. Jetzt initialisiert das Unternehmen die „generische“ Retpoline-Direktive, die empfohlen wird, um den Spectre V2-Exploit effektiv zu handhaben.

AMD stellt Radeon RX 6950 XT, RX 6750 XT, RX 6650 XT RDNA 2 Refresh Grafikkarten am 20. April vor: 18 Gbps, Black Edition Referenzdesigns

Das AMD-Retpoline kann Gegenstand von Spekulationen sein. Das Spekulationsausführungsfenster für eine falsche indirekte Verzweigungsvorhersage unter Verwendung der LFENCE/JMP-Sequenz kann möglicherweise groß genug sein, um eine Ausnutzung mit Spectre V2 zu ermöglichen. Verwenden Sie standardmäßig nicht retpoline,lfence auf AMD. Verwenden Sie stattdessen das generische Retpoline.

—AMD

Das Sicherheitsbulletin von AMD beschreibt ihre Änderungen und verweist auf das IPAS STORM-Team von Intel, bestehend aus Ke Sun, Alyssa Milburn, Henrique Kawakami, Emma Benoit, Igor Chervatyuk, Lisa Aichele und Thais Moreira Hamasaki. Ihr Papier,Sie können das Rennen nicht immer gewinnen: Analyse der LFENCE/JMP-Mitigation für Branch Target Injection“, geschrieben von Milburn, Sun und Kawakami, beschreibt den Fehler von AMD detaillierter und aktualisiert frühere Artikel mit neuen Informationen, die AMD offengelegt und übermittelt wurden.

LFENCE/JMP ist eine bestehende Software-Minderungsoption für Branch Target Injection (BTI) und ähnliche transiente Ausführungsangriffe aus indirekten Verzweigungsvorhersagen, die häufig auf AMD-Prozessoren verwendet werden. Die Effektivität dieser Minderung kann jedoch durch die inhärente Wettlaufbedingung zwischen der spekulativen Ausführung des vorhergesagten Ziels und der architektonischen Auflösung des vorhergesagten Ziels beeinträchtigt werden, da dies ein Fenster schaffen kann, in dem Code noch auf vorübergehende Weise ausgeführt werden kann. Diese Arbeit untersucht mögliche Latenzquellen, die zu einem solchen spekulativen Fenster beitragen können. Wir zeigen, dass ein Angreifer „das Rennen gewinnen“ kann, und daher kann dieses Fenster immer noch ausreichen, um die Ausnutzung von BTI-ähnlichen Angriffen auf einer Vielzahl verschiedener x86-Prozessoren zu ermöglichen, trotz der Anwesenheit von LFENCE/JMP.

Während es den Anschein haben mag, dass Intel den Ruf von AMD trüben und an der Spitze des Marktes erscheinen will, ist das kaum der Fall. Intel stellt fest, dass das Team potenzielle Sicherheitsrisiken prüft. Angenommen, ihr Produkt oder die Produkte eines anderen Unternehmens stellen eine Bedrohung dieser Größenordnung dar. In diesem Fall ist es vorteilhafter, sich auszutauschen und zusammenzuarbeiten, um diese wichtigen Bedrohungen zu beseitigen, sodass alle von allen Risiken profitieren können.

Quelle: AMD, SUVsec, Cornell Universität



[ad_2]

Source

Latest article