Trong một báo cáo chính thức được xuất bản gần đây, có tiêu đề “Phân tích bảo mật của AMD Predictive Store Forwarding”, AMD mô tả bản chất của lỗ hổng bảo mật và thảo luận về các biến thể liên quan. Nói một cách dễ hiểu, việc thêm vào Predictive Store Forwarding (PSF) (tạm dịch: dự đoán chuyển tiếp lưu trữ) sẽ mở đường cho các tấn công kiểu Spectre v1, v2, và v4 hiệu quả trở lại, bởi bản chất của nó về lý thuyết.
AMD mô tả PSF là một tối ưu hóa phần cứng “được thiết kế để cải thiện hiệu suất thực thi các dòng mã bằng cách dự đoán sự phụ thuộc giữa các lệnh cần nạp và các lệnh cần lưu trữ.” Giống như dự đoán nhánh, một tính năng đã mở đường cho kiểu tấn công Spectre trước đó, PSF đưa ra dự đoán để cho phép bộ xử lý thực hiện các lệnh tiếp theo nhanh hơn. PSF tạo ra một lỗ hổng khi nó đưa ra một dự đoán không chính xác.
AMD cho biết các dự đoán không chính xác có thể là kết quả của hai tình huống. “Đầu tiên, có thể cặp lưu trữ/nạp đã có phụ thuộc trong một thời gian nhưng sau đó ngừng phụ thuộc.” Điều này xảy ra một cách tự nhiên khi dữ liệu lưu trữ và nạp thay đổi trong quá trình thực thi chương trình. Tình huống thứ hai xảy ra “nếu có một bí danh trong cấu trúc dự đoán PSF” và bí danh này được sử dụng khi nó đáng ra không nên. Cả hai kịch bản đều có thể được kích hoạt bởi mã độc nếu muốn, ít nhất là về mặt lý thuyết.
AMD viết, “bởi vì về lý thuyết PSF bị giới hạn trong bối cảnh chương trình đang chạy, tác động của lý thuyết PSF xấu tương tự như tác động của lý thuyết vượt dữ liệu lưu trữ (Spectre v4).”
Giống như Spectre v4, lỗ hổng bảo mật xảy ra khi một trong các biện pháp bảo mật của bộ xử lý bị bỏ qua do suy đoán không chính xác. Kết hợp với các cuộc tấn công khác; AMD sử dụng Spectre v1 làm ví dụ, việc dự đoán không chính xác có thể dẫn đến rò rỉ dữ liệu. AMD cho biết: “Các kiểu tấn công Spectre khác cũng có thể gây ra sự số về an ninh tương tự”.
Các chương trình phụ thuộc vào sandboxing để bảo mật là những chương trình dễ bị tấn công PSF nhất. Các chương trình sử dụng cách ly phần cứng “có thể được coi là an toàn” trước các cuộc tấn công PSF vì suy đoán PSF không xảy ra trên các address space isolation (tạm dịch:không gian địa chỉ). Nó cũng không xảy ra trên các privilege domains (tạm dịch: tên miền đặc quyền).
AMD nhận thấy rằng các kỹ thuật như address space isolation là đủ để ngăn chặn các cuộc tấn công PSF, tuy nhiên, họ đã cung cấp các phương thức để vô hiệu hóa PSF, ngay cả trên cơ sở từng luồng, nếu muốn. Nhưng vì rủi ro bảo mật là “thấp” và vì “AMD hiện không biết về bất kỳ mã nào được coi là dễ bị tấn công do hành vi PSF”, nên họ vẫn khuyên bạn nên bật tính năng PSF làm cài đặt mặc định, ngay cả khi không có biện pháp bảo vệ có sẵn.
Nguồn: Techspot.com
Đăng bình luận về bài viết này