パソコン(PC)の森

2021/031234567891011121314151617181920212223242526272829302021/05

2021年03月 | ARCHIVE-SELECT | 2021年05月

| PAGE-SELECT |

≫ EDIT

Ryzen 5xxxシリーズに搭載されたPSFについての問題

【Ryzen 5xxxシリーズに搭載されたPSFについての問題】

AMDが出しているRyzen 5xxxシリーズ(Zen3)で搭載したオプ
ション機能のPSFに特定の条件下でSpectre Variants 4と同様な
問題が発生する可能性があるとAMDが公表したので注意を一つ。



【関連記事】
1SECURITY ANALYSIS OF AMD PREDICTIVE STORE F
ORWARDING
(公式PDF)
2AMD Publishes Security Analysis Of Zen 3 "PSF" That
Could Possibly Lead To A Side-Channel Attack

3Benchmarking AMD Zen 3 With Predictive Store For
warding Disabled




【問題の詳細】
CPUには演算回路や制御回路に直結し、処理をする為の命令やデ
ータを一時的に記憶するレジスタという記憶領域があるのですが、

ソフトウェアを実行する時に、メモリからレジスタへデータを読
み込むロード命令と処理中に必要だったり処理後のデータ等をレ
ジスタからメモリへ書き出すストア命令でもってデータを制御し
ています。

通常の制御だと、ストア命令で直近に書き込んだメモリのアドレ
スに対してロード命令で読み込むレジスタのアドレスを比較して
一致するか判断して読み込むのですが、

AMDがZen3で実装したPSF(Predictive Store Forwarding)は
ロード命令とストア命令の関係性を予測して確認を省き、データ
の読み込みと書き込みを円滑になる様にします。

ほとんどの場合PSFの予測は正確で問題ないのですが、処理を実
行中にレジスタかメモリのアドレスが変更されたり、PSFに依存
しないエイリアス(特定データやコードに対する別名)をつけられ
たコードがある場合に予測が外れる可能性があり、

そのような時にVariants 4と同様なデータ抽出ができる可能性が
あるという事の様です。


因みに、現状ほとんどのソフトウェアで問題のあるエイリアスが
つけられたコードは確認されておらず、誤予測を起こさせる攻撃
方法の報告も実証もされていない為、被害を受ける可能性は殆ど
ありません。



【対象のCPU】

AMD 第4世代 Ryzen Processor(Ryzen 5xxx)



【現状の対策】
現状攻撃方法も実証されたという報告もされておらず影響がない
訳ですが、サンドボックスを使用するようなセキュリティを重視
するソフトを利用する場合に少しでも可能性を潰す為に、

OSのカーネルのコマンドラインで制御ビットを変更しPSFの分岐
予測を止めたり、PSF自体を無効化する方法をLinuxに提案して
いる為、そのうちWindowsでもパッチが来ると思われます。

尚、ハードの制御でアドレス空間をカーネルとユーザーで分離を
する様にしても防ぐ事が可能である様です。


因みに記事3で既にLinuxでPSF無効化後の検証がされていますが、
無効化してもほとんどの場合0.5%未満、重いマルチタスク時に1
%程度しか影響がなかった様です。

PSFが補助機能でしかないので影響がほとんど出なかったのだと
思われます。



可能性はあっても実証されてもおらず、そのままでも一般用途で
影響がない上に機能を停止しても性能の低下も略無い為、

パッチが来た時に充てても充てなくても問題はありませんが、サ
ーバ運用等のより強固なセキュリティが必要な場合は無効化した
方がいいかもしれません。

後、この情報がネットに上がった時点でネット対策企業が、Zen3
に脆弱性があったとネガティブキャンペーンを展開し始めたので、
内容をよく確認して騙されない様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 12:30 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |