close

AMD Zen3處理器有類似Spectre安全風險,AMD建議臨時解決方法影響處理器效能

處理器Spectre安全_01.PNG
 
  近日AMD有類似Spectre漏洞,受影響的有Zen3處理器。該攻擊範圍與Spectre類似,涉及Zen 3架構上一個名為預測儲存轉發(PSF)功能。PSF實際上是猜測負載結果,並用來推測性執行與後續命令。AMD表示:“在典型的代碼中,PSF 通過猜測加載結果並允許後面的指令比其他方式更早開始執行,從而提供了效能優勢。大多數情況下,PSF 預測是準確的。然而,在有些情況下,預測可能不準確,並導致CPU出現錯誤推測。”

  AMD也解釋了一些PSF可能預測不正確的情況,比如當程式執行,儲存或負載地址發生變化。別有用心的人有可能會利用這弱點,通過PSF對Zen3架構處理器的系統進行旁路攻擊。目前AMD通過安全公告提供了如何禁用PSF說明,因正常情況下Zen3處理器是預設啟用了PSF。同時AMD提供一個Linux系統的補丁來啟用/禁用該功能,也會與微軟溝通合作,在Windows系統推出類似補丁。

  目前還沒任何利用PSF攻擊的案例,AMD建議用戶不要啟用這功能。可預見禁用該功能會出現處理器效能下降,不過AMD沒說明這方面的影響。

 

來源
謝謝收看

arrow
arrow
    文章標籤
    amd psf zen3 漏洞
    全站熱搜

    john pan 發表在 痞客邦 留言(0) 人氣()