AMD подтвердила, что процессоры Zen 3 потенциально уязвимы к атаке Spectre

Технология оптимизации PSF (Predictive Store Forwarding), используемая в процессорах AMD Zen 3, теоретически подвержена атакам типа Spectre-STL (Spectre-v4), сказано в отчете AMD, 3 апреля сообщает портал OpenNET.
В рамках технологии PSF, появившейся в процессорах Zen 3, производятся спекулятивные операции опережающего чтения на основе предсказания адреса. Если прогноз оказывается неверным, то операция чтения отменяется, но считанные данные остаются в кэш-памяти.
Теоретически атаку на PSF можно осуществить только при использовании привилегий одного уровня и только в текущем контексте процесса. Изоляция адресного пространства и использование аппаратных механизмов «песочницы» (sandbox) позволяют ее исключить.
При этом программные методы создания «песочницы» для данных в рамках процессов могут быть потенциально уязвимы для атаки. Так, атака может быть направлена на браузеры и виртуальные машины для выполнения кода, которые выполняют сторонний код в рамках одного процесса. Атака может дать незаслуживающему доверия изолированному коду доступ к другим данным процесса.
AMD посоветовала на отключать оптимизацию PSF из-за того, что ее риск для большинства программ незначительный. При этом компания все же предложила несколько способов, как это можно отключить PSF.
Напомним, метод атаки Spectre-STL описан в мае 2018 года, однако пока не было продемонстрировано практических способов его реализации, поэтому его опасность расценивают как незначительную.