Portál AbcLinuxu, 25. dubna 2024 21:12
Například AMD se chlubila, že v Ryzenech používají pro branch prediction perceptrony, což podle mě musí být úplně zlatý důl pro podobné útoky.Nejsem odporník, ale to mi zní jako ortogonální záležitost. Není celkom jedno, jak moc Chytře™ se prediktor rozhoduje? Důležité je, aby netrefující se rozhodnutí neměly side-effecty, to je celé, ne? Nebo snad protéká mezi procesy/doménami/atd. i stav prediktoru?
Důležité je, aby netrefující se rozhodnutí neměly side-effecty, to je celé, ne?Ale prediktor má z principu side effect - když se trefí, tak se instrukce vykonají rychleji.
Ale prediktor má z principu side effect - když se trefí, tak se instrukce vykonají rychleji.Ano, ale zrovna tenhle efekt je viditelný jen tím kódem, kterého se týká.
cmov
a podobně...
Supr by bylo, kdyby insturkční sady poskytovaly funkce pro vykonávání kódu v konstatním čase (a ideálně ještě taky za konstantní spotřeby energie, produkovaného záření, atd.). Znáš movfuscator? Ten kód poběží asi v celkem konstantním čase z hlediska vykonávání (ale asi už ne z hlediska paměti). Problém je, že nic z toho není AFAIK kodifikované ve specifikaci, myslimže ani časová konstantnost cmov
...
což podle mě musí být úplně zlatý důl pro podobné útoky.To jsou spekulace. Branch prediction se vsech vykonnejsich procesoru uci a pouziti perceptronu je jen jiny pristup, ktery neni zatim prokazatelne zranitelnejsi, nez jine pristupy, spise naopak nebot je tezsi ho simulovat. Pokud jde o L1TF, AMD je touto chybou v Linuxu nedotcena.
Tiskni Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.