reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Procesorům AMD Zen 3 hrozí nový exploit ve stylu Spectre

6.4.2021, Jan Vítek, aktualita
Procesorům AMD Zen 3 hrozí nový exploit ve stylu Spectre
Nové exploity procesorů x86 jsou jako virus. Těžko se jich kdy zbavíme, neboť neustále se objevují jejich nové podoby a nyní se můžeme přesvědčit, že také Zen 3 má své slabé místo, jak uvádí samo AMD. 
Dle informací od firmy AMD existuje slabé místo v procesorech Zen 3, které se ve stylu původního Spectre týká bezpečnosti. Jedná se rovněž o možnost útoku postranním kanálem, čili prostě o to, že jeden proces může "odposlouchávat" a získávat data jiných procesů. 
 
 
Dle dostupných informací se problém týká nové funkce Predictive Store Forwarding (PSF), kterou využívají právě procesory Zen 3. Jejím úkolem je zvyšovat výkon pomocí předvídání výsledků instrukce Load, čili stejně jako v případě předvídání větvení tu procesor s využitím PSF hádá, co bude výsledkem instrukce Load a spekulativně vykonává už dopředu následující instrukce, které může v případě, že se netrefil, prostě zahodit. Většinou se ovšem trefí. 
 
V AMD nyní zjistili, že nová chyba je na úrovni Spectre v4 a ohroženy jsou aplikace, které se spoléhají na bezpečný provoz v sandboxu. Jde o případy, kdy se PSF netrefí a to může nastat například tehdy, kdy se v průběhu vykonávání programu změní adresy pro Load či Store. 
 
Predictive Store Forwarding je tak dle AMD (zatím) teoretické riziko, ačkoliv přispívá k rychlejšímu běhu aplikací. Firma ale zatím nikde nezaznamenala žádný kód, který by byl schopen využít chybně spekulativně vykonaných instrukcí v rámci PSF, a sama tak udává, že bezpečnostní riziko je zatím nízké. Dle toho tak AMD nyní doporučuje PSF dále využívat, neboť uživatelé by se bez této funkce zatím v podstatě zbytečně připravili o část výkonu. 
 


reklama