- AMD опубликовала информацию об аппаратной уязвимости процессоров Zen 3. Проблемы обнаружены в механизме Predictive Store Forwarding (PSF), который появился в последней версии микроархитектуры. О попытках эксплуатации уязвимости хакерами пока ничего неизвестно.
- Механизм PSF предназначен для прогнозирования зависимостей между загрузками и выгрузками данных для упреждающего выполнения инструкций. Выяснилось, что в случае ошибок в прогнозах в кеш-памяти оседают «лишние» данные, которые могут быть извлечены сторонним процессом по побочному каналу. Такая атака похожа на Spectre v4.
- AMD пообещала выпустить патч для Linux, который позволит отключать механизм PSF для улучшения безопасности системы. В то же время компания пока не рекомендует деактивировать PSF, поскольку это отрицательно скажется на производительности, а риск эксплуатации уязвимости очень низкий.
- Согласно первым независимым тестам отключение PSF влияет на производительность Zen 3 незначительно. Среднее падение быстродействия Ryzen 7 5800X составляет порядка 0,5 %.
|