• 돌아가기
  • 아래로
  • 위로
  • 목록
  • 댓글
보안

Spectre와 유사한 부 채널 공격에 취약한 AMD Ryzen 5000 CPU

달소 달소 16

0

0

출처 : https://www.hardwaretimes.com/amd-ryzen-5000-cpus-vulnerable-to-side-channel-attacks-similar-to-spectre/

According to a report published by AMD, the company’s latest Zen 3 based Ryzen 5000 processors may be...
Hardware Times - Areej / 2021-04-04

 

 

AMD CPU에 대한 취약점 입니다.
이걸로인한 성능하락은 없으면 좋겠지만,, 어쩔수없이 항상 생기니 ㅠㅠ

 

 

AMD가 발표 한 보고서에 따르면, 회사의 최신 Zen 3 기반 Ryzen 5000 프로세서는 Spectre와 유사한 부 채널 공격에 취약 할 수 있으며, 이는 공격을 호스팅하기 위해 최신 프로세서의 예측 동작을 악용 할 수 있습니다. 새로운 취약점은 미리 캐시 메모리에 대한로드의 대상 위치를 예측하여 명령을 실행하여 기본적으로 성능을 향상시키는 Predictive Store Forwarding의 사용 때문입니다.

 

데이터가 덤프되고 파이프 라인이 플러시되는 잘못된 예측이있는 경우 공격자가 사용할 수 있습니다. 따라서 AMD는 고객이 PSF가 우려의 원인이라고 생각하는 경우 PSF를 비활성화 할 수 있도록 허용합니다. PSF 비활성화의 영향은 대부분 아래쪽에있는 Intel의 Skylake 기반 프로세서에 대한 소프트웨어 완화와 다소 유사해야합니다.

 

AMD는이 취약점을 위험이 낮은 것으로 분류했지만 Predictive Store Forwarding을 비활성화하는 방법에 대한 지침을 발표했습니다. 일반적으로 Spectre V4 / SSB 완화가 활성화되면 PSF가 자동으로 비활성화되지만 향후 패치를 통해 예상되는 PSFD (Linux 용) 용 새 비트를 사용하여 비활성화 할 수도 있습니다.

 

AMD는 PSF 동작에 취약한 것으로 간주되는 코드와 PSF의 위험이 "가능성이 낮음"을 인식하지 못하지만 Predictive Store Forwarding 동작 비활성화에 대한 지침을 제공했습니다. Spectre V4 / SSB 완화가 제자리에 있으면 PSF가 비활성화되거나 Zen 3 CPU에 대해 Predictive Store Forwarding 동작을 특별히 비활성화하도록 설정할 수있는 새 비트도 있습니다.

 

신고공유스크랩
0

댓글 쓰기 권한이 없습니다. 로그인

취소 댓글 등록

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

삭제하시겠습니까?


목록

공유

facebooktwitterpinterestbandkakao story