Les problèmes de sécurité liés à la prédiction des processeurs actuels soulèvent le problème des ingénieurs en sécurité matérielle des deux côtés. L’amélioration des performances grâce à ces techniques est indéniable et elles ne seront pas abandonnées, mais maintenant AMD admet que ses processeurs Zen 3 sont vulnérables dans une telle spéculation au niveau de ce qui a été vu avec Spectre V4. Il y a une solution?

Spéculations et prédictions, une technique à risques sécuritaires

Ryzen 5000

Ce type d’information ou de document technique n’est en aucun cas rare dans l’industrie de la cybersécurité, mais la vérité est qu’il n’y a apparemment pas de processeur sûr contre les intrus d’attaque secondaire. Avec Zen 3, AMD a introduit une technologie appelée PSF, qui augmente les performances d’exécution du code qui passe par ses cœurs et ses caches en prédisant la relation entre les soi-disant charges et les magasins.

AMD PSF 1

Mieux le PSF fait un meilleur travail, moins il y a de chances que les prévisions soient gaspillées, mais même si les performances ont été perdues ou plutôt que les performances n’ont pas été acquises, le problème de sécurité est là.

Ces types d’actions sont appelés spéculations incorrectes du processeur et c’est là qu’ils attaquent pour supprimer des informations du processeur, car les logiciels basés sur le «sandboxing» sont très vulnérables à de telles attaques par canal latéral, comme nous l’avons vu dans Spectre V4.

Deux scénarios pour qu’un attaquant puisse mettre la main sur des données

AMD PSF 2

AMD spécifie clairement deux scénarios dans lesquels ses processeurs Zen 3 peuvent être attaqués:

Premièrement, la paire stockage / chargement peut avoir eu une dépendance pendant un certain temps, mais ensuite ne plus avoir une telle dépendance. Cela peut se produire si l’adresse du magasin ou la charge change pendant l’exécution du programme.

La deuxième source de prédictions PSF incorrectes peut se produire s’il existe un alias dans la structure de prédicteur PSF. les prédicteur de PSF il est conçu pour suivre les paires de stockage / chargement en fonction des parties de votre RIP. Il est possible qu’une paire stockage / chargement ait une dépendance avec un alias dans le prédicteur et à son tour avec une autre paire stockage / chargement qui n’en a pas. Cela peut conduire à une spéculation incorrecte lorsque la deuxième paire cotée est exécutée.

Par conséquent, le stockage / transfert de charge aura une amélioration des performances au prix d’une implication de sécurité. Même ainsi, AMD déclare n’avoir vu aucun code considéré comme vulnérable à l’erreur de prédiction PSF, où aucune vulnérabilité n’a été détectée, il recommande donc de laisser PSF activé.

Mais en même temps et de manière surprenante, pour les utilisateurs qui travaillent avec des outils sandbox et sous Linux, AMD a publié des correctifs pour ledit système d’exploitation qui désactiveraient le transfert prédictif, se contredisant clairement. Sommes-nous sur le point de voir une nouvelle variante Spectre V5 destiné uniquement à AMD? Après avoir consulté le document, combien de temps faudra-t-il pour que cette vulnérabilité soit exploitée?