Digital

AMDs Abwehrkräfte gegen Specter V2 können unzureichend sein

Vor wenigen Tagen wurden Intel- und Armchips erneut davon gefunden, von der Anfälligkeit der Specter V2, auch als Zweiggeschichtesinjektion (BHI) bekannt zu sein. Es wurde angenommen, dass AMD-Prozessoren damals sicher sind.

Leider zeigen weitere Forschungen, dass AMD nicht immun gegen Specter V2 ist, und seine vorherigen Maßnahmen können unzureichend sein, wodurch Leistungsabfälle von bis zu 54% führen.

Specter- und Meltdown-Fehler wurden erstmals im Dezember 2017 gefunden, und während des anfänglichen Angriffs waren Intel, Arm und AMD-Chips alle betroffen. Wenn das Gespenst nur letzte Woche wiederankete, schien AMD aufgrund der unterschiedlichen Architektur seiner Chips unversehrt wegzukommen, aber Intel- und Armchips wurden hart getroffen.

Auf Intel CPUs ist das Gespenster ein Beweisnot-of-Concept-Exploit, der schädlichen Code in den Kernel des Computers einführt, um die Tür in eine Vielzahl von Schwachstellen zu öffnen, z. B. die Extraktion personenbezogener Daten und Kennwörter. Spectre V2 soll Intel-Prozessoren beeinflussen, die in den letzten Jahren veröffentlicht wurden, einschließlich des neuesten Intel-Air-CPUs.

Diesmal schien AMD anfangs anfangs in Angesicht von Bhi zu sein, aber nach Intel-Forschern kann AMDs Chipset möglicherweise noch Code-Expositionen haben. AMD, genau wie die beiden anderen Chip-Giganten, hatten bestimmte Sicherheitsmaßnahmen eingeführt, als das Gespenster erstmals 2017 entdeckt wurde. Experten des Teams rot, versicherten, dass diese Maßnahmen noch vorhanden sind und seinen Chips helfen, den Angriff zu vermeiden. Dies ist möglicherweise nicht so wahr, da AMD es möchte.

Wie von der VUSEC-Gruppe bei Vrije Universiteit Amsterdam verwendete AMD die Retpolin-Strategie, um das Gespenst-V2 zu mildern. Nach Angaben des Forschungsteams ist der generische Retpoline-Code unzureichend und nicht ausreichend, um Specther V2 zu bekämpfen. AMD stimmt mit diesem nicht zu und stellt fest, dass seine eigene Hardware eine bessere Aufgabe macht, die Retpoline-Strategie zu nutzen.

Phoronix hat auch die Leistung von AMD-CPUs analysiert, wobei die Retpolin-Minderungen aktiviert und in einigen Tests Leistungen von bis zu 54% gefunden wurden. Dies bedeutet, dass AMD-Lösung, während er scheinbar wirksam bei der Minderung der Angriffen dieser Zeit ist, möglicherweise eine negative Auswirkungen auf die Prozessoren von Zen-basierten Auswirkungen aufweisen kann.

ICS CXP SIRIUS
AMD wurde auf die Erkenntnisse dieser Forschungsteams bewusst und erteilte eine offizielle Empfehlung, die über die betroffenen Produkte und ihre Minderungsmaßnahmen sprach. Mit Linux können Benutzer auswählen, welche Minderung gegen Specter V2 bei der Bootzeit verwendet wird. AMD fördert weiterhin die Nutzer, um den generischen Retpolin zu nutzen.

Das Intel Research-Team, das ein Papier über diese scheinbar widerspricht, mit dem Ansatz, erhebt: „Die Wirksamkeit dieser Minderung kann von der inhärenten Rennzustand zwischen der spekulativen Ausführung des vorhergesagten Ziels und der architektonischen Auflösung des beabsichtigten Ziels beeinträchtigt werden, da Dies kann ein Fenster erstellen, in dem der Code noch vorübergehend ausgeführt werden kann. „

WCCGFECH stellte die verschiedenen Quellen zusammen und teilte zunächst die Nachrichten. Man könnte davon ausgehen, dass Intel freuen, Probleme mit den Chips von AMD zu finden, aber mit Schwachstellen, aber mit Schwachstellen, so groß wie Specter V2, neigen Chipmaker dazu, zusammenzuarbeiten, um Risiken zu minimieren. AMD erscheint jedoch zuversichtlich in seinen Korrekturen.