VnReview
Hà Nội

AMD thừa nhận những CPU Zen 3 có lỗ hổng, dễ bị tấn công bởi kiểu Spectre mới

AMD;đã xác nhận rằng việc tối ưu hóa vi kiến ​​trúc bên trong các CPU Zen 3 có thể bị khai thác theo cách tương tự các lỗ hổng Spectre xuất hiện trong những CPU Intel cách đây vài thế hệ. Vẫn có thể vô hiệu hóa sự tối ưu này, nhưng sẽ ảnh hưởng đến hiệu năng, mà AMD cho rằng không đáng với tất cả, ngoại trừ các triển khai quan trọng nhất của bộ vi xử lý.

AMD thừa nhận những CPU Zen 3 có lỗ hổng, dễ bị tấn công bởi kiểu Spectre mới

Trong một báo cáo chính thức được xuất bản gần đây có tiêu đề "Security Analysis of AMD Predictive Store Forwarding", AMD đã mô tả bản chất của lỗ hổng đó và đề cập đến những rắc rối liên quan. Nói một cách dễ hiểu, việc triển khai Predictive Store Forwarding (PSF) sẽ mở lại những đường tấn công cho mối đe dọa Spectre v1, v2 và v4, do tính chất suy đoán của nó.

AMD mô tả, PSF là một tối ưu hóa bằng phần cứng, "được thiết kế để cải thiện hiệu năng thực thi mã bằng cách dự đoán sự phụ thuộc giữa tải và lưu trữ". Giống như dự đoán phân nhánh, một tính năng "mở đường" cho các cuộc tấn công Spectre trước đó, PSF thực hiện dự đoán cho phép bộ xử lý thực thi những lệnh tiếp theo nhanh hơn. PSF sẽ tạo ra một lỗ hổng khi dự đoán sai.

AMD cho biết, các dự đoán sai có thể dẫn đến 2 tình huống. "Đầu tiên, cặp lưu trữ/tải đã bị lệ thuộc trong một thời gian dài nhưng sau đó lại ngừng sự phụ thuộc." Điều này sẽ xảy ra một cách tự nhiên khi lượng lưu trữ và tải thay đổi trong quá trình thực thi chương trình. Tình huống như hai xảy ra "nếu có một biệt hiệu nằm trong cấu trúc dự đoán PSF", và biệt hiệu này được sử dụng khi không nên. Cả hai tình huống đều có thể được kích hoạt bởi mã độc, ít nhất là về mặt lý thuyết.

AMD thừa nhận những CPU Zen 3 có lỗ hổng, dễ bị tấn công bởi kiểu Spectre mới

AMD cho biết, "do tính chất suy đoán bị giới hạn trong ngữ cảnh chương trình hiện tại, tác động của suy đoán PSF xấu tương tự như tác động của việc vượt qua suy đoán lưu trữ (Spectre v4)".

Giống như Spectre v4, lỗ hổng bảo mật này xảy ra khi một trong các biện pháp bảo mật của bộ xử lý bị vượt qua do suy đoán không chính xác. AMD sử dụng Spectre v1 làm ví dụ điện hình, việc dự đoán không chính xác có thể dẫn đến rò rỉ dữ liệu. AMD cho biết: "Điều này tương tự như rủi ro bảo mật của các cuộc tấn công kiểu Spectre khác."

Các chương trình phụ thuộc vào hộp cát phần mềm nhằm mục đích bảo mật là những chương trình dễ bị tấn công PSF nhất. Những chương trình sử dụng cách ly phần cứng "có thể được coi là an toàn" trước các cuộc tấn công PSF vì suy đoán PSF không xảy ra trên những không gian địa chỉ. Nó cũng không xảy ra trên các miền đặc quyền.

AMD nhận thấy, các kỹ thuật như cách ly không gian địa chỉ là quá đủ để ngăn chặn những cuộc tấn công PSF. Tuy nhiên, họ cũng cung cấp khả năng vô hiệu hóa PSF, ngay cả trên cơ sở từng luồng, nếu muốn. Nhưng vì rủi ro bảo mật khá "thấp" và bởi "AMD hiện chưa nhận thấy bất kỳ mã nào được coi là tấn công dựa trên hành vi PSF", thế nên, công ty khuyến khích người dùng nên mặc định bật tính năng PSF, ngay cả những biện pháp bảo vệ chưa có sẵn.

Minh Hùng theo Tech Spot

Chủ đề khác