Spectre와 유사한 부 채널 공격에 취약한 AMD Ryzen 5000 CPU

출처 : https://www.hardwaretimes.com/amd-ryzen-5000-cpus-vulnerable-to-side-channel-attacks-similar-to-spectre/AMD Ryzen 5000 CPUs Vulnerable to Side-Channel Attacks Similar to Spectre | Hardware TimesAccording to a report published by AMD, the company’s latest Zen 3 based Ryzen 5000 processors may be…Hardware Times – Areej / 2021-04-04

AMD CPU에 대한 취약점 입니다.
이걸로인한 성능하락은 없으면 좋겠지만,, 어쩔수없이 항상 생기니 ㅠㅠ

AMD가 발표 한 보고서에 따르면, 회사의 최신 Zen 3 기반 Ryzen 5000 프로세서는 Spectre와 유사한 부 채널 공격에 취약 할 수 있으며, 이는 공격을 호스팅하기 위해 최신 프로세서의 예측 동작을 악용 할 수 있습니다. 새로운 취약점은 미리 캐시 메모리에 대한로드의 대상 위치를 예측하여 명령을 실행하여 기본적으로 성능을 향상시키는 Predictive Store Forwarding의 사용 때문입니다.

데이터가 덤프되고 파이프 라인이 플러시되는 잘못된 예측이있는 경우 공격자가 사용할 수 있습니다. 따라서 AMD는 고객이 PSF가 우려의 원인이라고 생각하는 경우 PSF를 비활성화 할 수 있도록 허용합니다. PSF 비활성화의 영향은 대부분 아래쪽에있는 Intel의 Skylake 기반 프로세서에 대한 소프트웨어 완화와 다소 유사해야합니다.

AMD는이 취약점을 위험이 낮은 것으로 분류했지만 Predictive Store Forwarding을 비활성화하는 방법에 대한 지침을 발표했습니다. 일반적으로 Spectre V4 / SSB 완화가 활성화되면 PSF가 자동으로 비활성화되지만 향후 패치를 통해 예상되는 PSFD (Linux 용) 용 새 비트를 사용하여 비활성화 할 수도 있습니다.

AMD는 PSF 동작에 취약한 것으로 간주되는 코드와 PSF의 위험이 “가능성이 낮음”을 인식하지 못하지만 Predictive Store Forwarding 동작 비활성화에 대한 지침을 제공했습니다. Spectre V4 / SSB 완화가 제자리에 있으면 PSF가 비활성화되거나 Zen 3 CPU에 대해 Predictive Store Forwarding 동작을 특별히 비활성화하도록 설정할 수있는 새 비트도 있습니다.

 

————————————————–

사이트 리뉴얼중입니다~

서버(Linux, ESXi), NAS(헤놀로지, ESXi 및 IT관련 정보, 기타 등등을 공유하는 커뮤니티 SVRFORUM을 새로 만들었습니다.
많은 가입(?) 부탁드립니다~
https://svrforum.com

이전글들은 모두 상단 메뉴의 Blog 글 모음에있습니다!

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

홈서버 IT 커뮤니티 SVRFORUM
Link