الأخبار

شركة AMD تقر بأن وحدات المعالجة المركزية Zen 3 معرضة لهجوم جديد على غرار Specter

AMD admits that Zen 3 CPUs are vulnerable to a new Spectre-style attack
 
أكدت AMD أنه يمكن استغلال تحسين البنية الدقيقة داخل وحدات المعالجة المركزية Zen 3 بطريقة مماثلة لنقاط الضعف في Specter التي ابتليت بها وحدات المعالجة المركزية Intel منذ بضعة أجيال. يعد تعطيل التحسين أمرًا ممكنًا، ولكنه سيترتب عليه عقوبة أداء لا تعتقد AMD أنها تستحق العناء للجميع باستثناء عمليات النشر الأكثر أهمية للمعالجات.

في ورقة بيضاء نُشرت مؤخرًا بعنوان "التحليل الأمني ​​لإعادة توجيه متجر AMD التنبؤية Security Analysis of AMD Predictive Store Forwarding"، تصف AMD طبيعة الثغرة الأمنية وتناقش المضاعفات المرتبطة بها. بعبارات بسيطة، يؤدي تنفيذ إعادة توجيه المتجر التنبئي (PSF) إلى إعادة فتح خطوط الهجوم التي سبق تهديدها من قبل Spectre v1 و v2 و v4، بسبب طبيعتها التخمينية.

شركة AMD تصف PSF بأنه تحسين للأجهزة "مصمم لتحسين أداء تنفيذ التعليمات البرمجية من خلال توقع التبعيات بين الأحمال والمخازن." مثل توقع الفرع، وهي ميزة مكنت بعض هجمات Specter السابقة، يقوم PSF بعمل تنبؤات للسماح للمعالج بتنفيذ التعليمات اللاحقة بشكل أسرع. ينشئ PSF ثغرة أمنية عندما يقوم بالتنبؤ غير الصحيح.

تقول AMD إن التنبؤات غير الصحيحة يمكن أن تكون نتيجة سيناريوهين. "أولاً، من الممكن أن يكون لزوج التخزين / التحميل تبعية لفترة من الوقت ولكن يتوقف لاحقًا عن الاعتماد." يحدث هذا بشكل طبيعي عندما تتغير المخازن والأحمال أثناء تنفيذ البرنامج. يحدث السيناريو الثاني "إذا كان هناك اسم مستعار في بنية توقع PSF"، ويتم استخدام الاسم المستعار عندما لا يكون كذلك. يمكن تشغيل كلا السيناريوهين بواسطة تعليمات برمجية ضارة حسب الرغبة، على الأقل من الناحية النظرية.
 
 
كتبت AMD، "نظرًا لأن تكهنات PSF مقصورة على سياق البرنامج الحالي، فإن تأثير تكهنات PSF السيئة مشابه لتأثير تجاوز المتجر التخميني (Specter v4)."

مثل Specter v4، تحدث الثغرة الأمنية عندما يتم تجاوز أحد الإجراءات الأمنية للمعالج من خلال التكهنات غير الصحيحة. بالاشتراك مع هجمات أخرى ؛ تستخدم AMD Specter v1 كمثال، يمكن أن يؤدي التنبؤ غير الصحيح إلى تسرب البيانات. تقول AMD: "هذا مشابه للمخاطر الأمنية لهجمات أخرى من نوع Specter".

البرامج التي تعتمد على وضع الحماية للأمان هي الأكثر عرضة لهجمات PSF. البرامج التي تستخدم عزل الأجهزة "يمكن اعتبارها آمنة" من هجمات PSF لأن تكهنات PSF لا تحدث عبر مساحات العنوان. كما أنه لا يحدث عبر نطاقات الامتياز.

وجدت AMD أن تقنيات مثل عزل مساحة العنوان كافية لوقف هجمات PSF، ومع ذلك، فقد وفرت الوسائل لتعطيل PSF، حتى على أساس كل سلسلة محادثات، إذا رغبت في ذلك. ولكن نظرًا لأن المخاطر الأمنية "منخفضة"، ولأن "AMD ليست على دراية حاليًا بأي رمز يمكن اعتباره ضعيفًا بسبب سلوك PSF"، فإنهم يوصون عالميًا بترك ميزة PSF ممكّنة كإعداد افتراضي، حتى عندما لا تكون الحماية متاحة.