출처 : https://www.hardwaretimes.com/amd-releases-linux-kernel-patch-to-disable-psf-on-zen-3-cpus-to-fix-spectre-v4-like-vulnerability/AMD Releases Linux Kernel Patch to Disable PSF on Zen 3 CPUs to Fix Spectre v4-Like Vulnerability | Hardware TimesA while back, AMD released a whitepaper stating that the newly launched Zen 3 based Ryzen 5000 proces…Hardware Times – Areej / 2021-04-08
패치해도 성능저하 1%대면,, 쏘쏘네요.
얼마 전에 AMD는 새로 출시 된 Zen 3 기반 Ryzen 5000 프로세서가 PSF (Predictive Store Forwarding)의 존재로 인해 Spectre와 유사한 부 채널 공격에 취약 할 수 있다는 백서를 발표했습니다. 이 기능은 캐시 메모리에서로드의 대상 위치를 미리 예측하여 명령을 미리 실행하여 성능을 향상시킵니다. 그러나 이는 데이터가 덤프되고 파이프 라인이 플러시되는 잘못된 예측이있는 경우 공격자가 사용할 수 있습니다.
이전 약속에 따라이 회사는 오늘 앞서 언급 한 부 채널 취약점을 완화하기 위해 Linux 커널 패치를 출시했습니다. 이제 커널에서 기능을 해제하여 Linux 시스템에서 기능을 비활성화 할 수 있습니다. AMD는 기본적으로 PSF를 유지하고 사용자에게 계속 유지하도록 권장하지만 작업 공간에 안전하지 않다고 생각되면 비활성화 할 수 있습니다
샌드 박싱 소프트웨어는 이러한 부 채널 공격에 더 취약하므로 AMD는 사용자에게 Predictive Store Forwarding을 비활성화 할 수있는 옵션을 제공하고 있습니다. Phoronix 는 자체 패치로 일부 테스트를 수행 한 결과 PSF를 전환 할 때 성능 저하가 1 % 미만인 것으로 나타났습니다. 따라서 켜거나 끄더라도 실제로 큰 차이가 없습니다.