Intel ve Arm işlemcileri geçen hafta Spectre V2 güvenlik açığı, Branch History Injection veya BHI tarafından vuruldu. Spectre istismarı birkaç yıl önce ortaya çıktı, ancak bu yeni azaltma hattının iki çip üreticisi üzerinde önemli bir etkisi oldu. AMD’nin çiplerinden çok daha farklı bir tasarımı var, bu da bu hafta zarar görmemelerini sağlıyor. Bununla birlikte, Intel’den üç güvenlik araştırmacısı, yakın zamanda AMD’nin kod risklerine sahip yonga setini özetleyen bir teknik inceleme yazdı. İncelemede, AMD şimdi yeni bir güvenlik bülteni ürünlerini güvende tutmak için yeni verimliliği yansıtmak.

AMD, BHI güvenlik açığını önlemek için yetersiz prosedürleri düzeltmek için “genel” bir Retpoline yaklaşımıyla ilerliyor

Aralık 2017’de keşfedilen ilk Spectre ve Meltdown kusurları, Intel’in dört ayrı araştırma ekibi tarafından bulunan ve aynı zaman diliminde lider şirkete rapor edilen çip tasarımlarıyla ilgili sorunları özetledi. Intel’in planları, bir kavram kanıtı kodunun bilgisayarın çekirdeğine yerleştirilebileceği ve erişilmemesi gereken bilgileri açabileceği bir kusur açtı. Intel yongalarındaki kusur, 1993 yılına kadar mevcuttu.

Intel’in Üçüncü Xe-HPG Destekli DG2 GPU’su Tespit Edildi: 256 AB, 2048 ALU ile DG2-256 ‘SOC3’

Spectre ve Meltdown, ilk saldırı bulguları tespit edildiğinde Intel, Arm ve AMD yongalarını aynı anda etkiledi. İlk saldırılar hafiflerken çip devleri için güvenlik önlemleri alındı. Yine de, onarımı yıllar alacak bir soruna hızlı bir çözüm olduğu keşfedildi.

Son birkaç hafta içinde BHI, Spectre istismarını bir kez daha açarak kendini gösterdi. Intel ve Arm’ın en önemli güvenlik açığı etkisi olduğu bildirildi. Ancak AMD temsilcileri, birkaç yıl önceki ilk düzeltmelerin yonga setlerinde hala başladığını ve şirketin saldırıdan ya da düşünülenden kaçınabileceğini belirtti.

Vrije Universiteit Amsterdam’daki VUSec grubu özetlenen Retpoline stratejisini kullanan Spectre V2’nin azaltılması için AMD stratejisi. Araştırma ekibi, bulgularında AMD’nin LFENCE/JMP tarafından kurulan Retpoline kodunun yetersiz görüldüğünü belirtiyor. AMD, şirketin kullandığı yaklaşımın şirketin donanımı üzerinde, şirket tarafından “genel” kabul edilen ve “dolaylı şubelerde bir RET ile sonuçlandığını” belirttiği Retpoline kodlarından daha iyi performans gösterdiğini belirtiyor. Varsayılan süreç, dolaylı dalları LFENCE/JMP olarak değiştirerek AMD’nin yonga setinin Spectre V2’den gelebilecek herhangi bir saldırıyı önlemesine olanak tanır.

Performans sonuçları Phoronix aşağıda görüldüğü gibi CPU performansında %54’e varan düşüş gösterir:

AMD’nin çipleri, Spectre BHB/BHI güvenlik açıklarından doğrudan etkilenmese de, şirket, istismarın ele alınmasındaki yaklaşımdan haberdar edildi ve AMD’nin Zen tabanlı işlemcileri için daha yüksek sorunlara neden oldu. Şimdi şirket, Spectre V2 istismarını verimli bir şekilde yönetmek için önerilen “genel” Retpoline kılavuzunu başlatıyor.

AMD Radeon RX 6950 XT, RX 6750 XT, RX 6650 XT RDNA 2 Yenilenen Grafik Kartlarını 20 Nisan’da Tanıtacak: 18 Gbps, Black Edition Referans Tasarımları

AMD retpoline spekülasyona açık olabilir. LFENCE/JMP dizisi kullanılarak yanlış dolaylı dal tahmini için spekülasyon yürütme penceresi, Spectre V2 kullanılarak istismara izin verecek kadar büyük olabilir. Varsayılan olarak, AMD’de retpoline, savunma kullanmayın. Bunun yerine genel retpolini kullanın.

—AMD

AMD’nin güvenlik bülteni değişikliklerin ana hatlarını veriyor ve Ke Sun, Alyssa Milburn, Henrique Kawakami, Emma Benoit, Igor Chervatyuk, Lisa Aichele ve Thais Moreira Hamasaki’den oluşan Intel’in IPAS STORM ekibine atıfta bulunuyor. Onların kağıdı”Yarışı Her Zaman Kazanamazsınız: Şube Hedef Enjeksiyonu için LFENCE/JMP Azaltma AnaliziMilburn, Sun ve Kawakami tarafından yazılan “, AMD’nin kusurunu daha ayrıntılı olarak özetlemekte ve önceki makaleleri ortaya çıkan ve AMD’ye sunulan yeni bilgilerle güncellemektedir.

LFENCE/JMP, Şube Hedef Enjeksiyonu (BTI) ve AMD işlemcilerde yaygın olarak kullanılan dolaylı şube tahminlerinden kaynaklanan benzer geçici yürütme saldırıları için mevcut bir yazılım azaltma seçeneğidir. Bununla birlikte, bu azaltmanın etkinliği, tahmini hedefin spekülatif yürütülmesi ile amaçlanan hedefin mimari çözünürlüğü arasındaki doğal yarış koşulu tarafından tehlikeye atılabilir, çünkü bu, kodun hala geçici olarak yürütülebileceği bir pencere oluşturabilir. Bu çalışma, böyle bir spekülasyon penceresine katkıda bulunabilecek potansiyel gecikme kaynaklarını araştırıyor. Bir saldırganın “yarışı kazanabileceğini” ve dolayısıyla bu pencerenin, LFENCE/JMP azaltmasının varlığına rağmen, çeşitli farklı x86 CPU’larda BTI tarzı saldırıların kullanılmasına izin vermek için hala yeterli olabileceğini gösteriyoruz.

Intel, AMD’nin itibarını zedelemek ve pazarda üst sıralarda görünmek istiyor gibi görünse de, durum pek de öyle değil. Intel, ekibin potansiyel güvenlik risklerine baktığını belirtiyor. Ürünlerinin veya diğer şirketlerin ürünlerinin bu büyüklükte bir tehdidi olduğunu varsayalım. Bu durumda, bu tür önemli tehditleri ortadan kaldırmak için paylaşmak ve birlikte çalışmak, herkesin her türlü riskten yararlanmasına izin vermek daha faydalıdır.

Kaynak: AMD, VUSec, Cornell Üniversitesi



genel-17

Bir yanıt yazın