AMD-Ryzen-Zen-3-Desktop-CPUs_R

1: 樽悶 ★ 2021/04/06(火) 19:52:08.29 ID:x2aYyrzP9
 AMDが3月に公開したホワイトペーパーにおいて、Zen 3アーキテクチャのCPU(Ryzen 5000やEPYC 7003シリーズ)に新たに実装された「Predictive Store Forwarding」(PSF)機能に、分岐予測を悪用したサイドチャネル攻撃手法「Spectre」に似た潜在的な脆弱性があることが明らかにされた。

 PSFはハードウェアベースによるマイクロアーキテクチャレベルの最適化機能で、ロード/ストア間の依存関係を予測し、コード実行のさいの性能を向上させられる。しかしこの予測が外れた場合、Spectre v1/v2/v4と同じようなサイドチャネル攻撃の手法が悪用できてしまう可能性があるという。

 CPUは、ストア命令で最近書き込まれたアドレスに対し、ロード命令を実行するのが一般的。このため、最近の多くのプロセッサでは「Store-To-Load-Forwarding(STLF)」と呼ばれる手法を実装していて、ストア命令のデータを待機せずにロードを行なう。このさいにロードとストアの両方のアドレスを比較して一致を判断するのだが、PSFではこの関係を待たずに推測を行なう。

(中略)

 PSFの実装は性能向上と引き換えにセキュリティにも影響するが、現在このような攻撃を行なうコードは確認されておらず、セキュリティリスクの可能性は低い。セキュリティ対策が必要な場合、アドレス空間分離などの手法を使えばよいため、AMDは引き続きPSF機能を有効にすることを推奨している。


(続きはこちら)

20: ニューノーマルの名無しさん 2021/04/06(火) 20:03:31.57 ID:fNoi1yN20
そんなCPUで大丈夫か?


132: ニューノーマルの名無しさん 2021/04/07(水) 01:04:51.54 ID:EC2IOXHZ0
>>20
大丈夫だ、問題ない

43: ニューノーマルの名無しさん 2021/04/06(火) 20:21:36.26 ID:PeImQJgK0
天下取ったメーカーが受ける洗礼だな

44: ニューノーマルの名無しさん 2021/04/06(火) 20:22:04.79 ID:raKeszAa0
珍しいな
セキュリティ脆弱と言えばインテルなのに

47: ニューノーマルの名無しさん 2021/04/06(火) 20:23:46.93 ID:r0AnAFRe0
FX-9590のワイ、高みの見物

49: ニューノーマルの名無しさん 2021/04/06(火) 20:24:24.10 ID:zI7VtZVc0
ON/OFFでセキリティとパフォーマンスを切り替えれるようにしてあるのか

51: ニューノーマルの名無しさん 2021/04/06(火) 20:26:03.63 ID:T0uhwe940
本来、依存関係にないストア命令の結果を投機的に後続ロード命令にバイパスする。
もし投機が外れてたら当該ロード命令は無効化されるはずだけど、どういう痕跡から情報を推定するんだろう。

あと、分岐予測が外れたんじゃなくて、ロードストア間の依存予測が外れたの誤植かな。

56: ニューノーマルの名無しさん 2021/04/06(火) 20:30:39.88 ID:Jh1oGCVx0
パフォーマンス上げたらだいたいこの手の脆弱性が出てくるな

97: ニューノーマルの名無しさん 2021/04/06(火) 21:40:22.31 ID:b3Fg2oXq0
なんかパイプラインのいろいろな工夫が問題を起こしてる感じだけど
プログラム自体がもっと並列化できればこういう工夫をしなくても
ハードウェアを効率的に使えるとかないのかな

135: ニューノーマルの名無しさん 2021/04/07(水) 01:47:49.18 ID:EfJDsNP80
>>97
コンパイラを設計するのは人間であって、
そこには設計者のクセや思想が大きく反映される。

ホワイトスミスっていうコンパイラが事の始まり

101: ニューノーマルの名無しさん 2021/04/06(火) 22:07:38.75 ID:urXDaqFt0
サイドチャネルは可能性としてはあり得るけど実際に意味のある事できるの?的な話がねぇ

105: ニューノーマルの名無しさん 2021/04/06(火) 22:24:02.94 ID:z+21GlOe0
ユーザーで切れるなら問題ねえじゃん

インテルは脆弱性爆盛だから勝負になってない

145: ニューノーマルの名無しさん 2021/04/07(水) 04:08:02.37 ID:7KhOcTVf0
これ原理的にはできるけど実装して特定の場所狙うのはなかなか大変そう。
Spectreほどやさしくないように見える

148: ニューノーマルの名無しさん 2021/04/07(水) 05:16:53.23 ID:4rdKo75K0
可能性があるというだけの話でまだ確認されてないってのがな

64: 既にその名前は使われています (ワッチョイ e516-0pr0) 2021/04/06(火) 16:16:30.73 ID:00dOYj2P0
やっぱシェアとると叩かれるな

Ryzen 5000などにSpectreに似た投機実行の脆弱性
https://pc.watch.impress.co.jp/docs/news/1316698.html

65: 既にその名前は使われています (ワッチョイ 2316-sbHd) 2021/04/06(火) 16:51:19.19 ID:cUmTpidb0
>>64
Zen 3アーキ持ちで気になるのなら「MSR CONTROLS」セクションに書かれている方法でPSFを無効に
https://www.amd.com/system/files/documents/security-analysis-predictive-store-forwarding.pdf

74: 既にその名前は使われています (ワッチョイ 55ed-0pr0) 2021/04/06(火) 21:00:08.46 ID:0MKQmsH70
>>64
ごく稀に分岐予測をミスった時だけ予期せぬデータにアクセスしてしまう場合だけデータ抜けるってあるけど
分岐予測ミスるまで監視しなきゃない時点で難癖に等しいのでは

66: 既にその名前は使われています (ワッチョイ e516-0pr0) 2021/04/06(火) 17:05:32.89 ID:00dOYj2P0
PSF無効はマイクロアーキテクチャレベルの最適化機能無効だから性能低下するだろうな
intelの時も思ったけど記事にならなかったら悪用する奴も少なかっただろうに

3060マイニングしかり しゃーないけど

86: Socket774 (ワッチョイ 1558-lQ1w) 2021/04/06(火) 11:33:33.90 ID:RJeWkPSn0
Ryzen 5000などにSpectreに似た投機実行の脆弱性
https://pc.watch.impress.co.jp/docs/news/1316698.html

88: Socket774 (ワッチョイ 2376-jIYQ) 2021/04/06(火) 11:51:49.65 ID:gLAjBhDp0
AMDが3月に公開したホワイトペーパーにおいて、Zen 3アーキテクチャのCPU(Ryzen 5000やEPYC 7003シリーズ)に新たに実装された「Predictive Store Forwarding」(PSF)機能に、分岐予測を悪用したサイドチャネル攻撃手法「Spectre」に似た潜在的な脆弱性があることが明らかにされた。

89: Socket774 (ブーイモ MM6b-7UwS) 2021/04/06(火) 11:56:51.62 ID:KwXzSGT2M
PSFの実装は性能向上と引き換えにセキュリティにも影響するが、現在このような攻撃を行なうコードは確認されておらず、セキュリティリスクの可能性は低い。セキュリティ対策が必要な場合、アドレス空間分離などの手法を使えばよいため、AMDは引き続きPSF機能を有効にすることを推奨している。

影響なし

148: Socket774 (オイコラミネオ MMab-HdnJ) 2021/04/06(火) 16:06:52.53 ID:+ik0k1fRM
悪意のある記事キタ━(゚∀゚)━!
https://pc.watch.impress.co.jp/docs/news/1316/698/
標準で有効なのにわざわざ向こうかにするかよアホ

149: Socket774 (オイコラミネオ MMab-HdnJ) 2021/04/06(火) 16:08:28.00 ID:+ik0k1fRM
向こうか×
無効化◎

152: Socket774 (オッペケ Sr01-h2NY) 2021/04/06(火) 16:14:03.00 ID:1x6ksMEvr
標準で有効になってる機能に潜在的な脆弱性がありました。
無効にしてもいいけどパフォーマンス落ちるし、リスクは低いと思う。
必要ならアプリでどうにかできるので、有効のままでいいと思いますよ。とAMD。
という記事だと思うけどどこに悪意が?
ちなみにそのURL3回目

247: Socket774 (ワッチョイ 2376-jIYQ) 2021/04/06(火) 22:14:14.38 ID:gLAjBhDp0
AMDのCPUアーキテクトは、分離(別名「サンドボックス」)に依存するソフトウェアが非常に危険にさらされていることを発見しました。

248: Socket774 (ワッチョイ 6573-AiiE) 2021/04/06(火) 22:20:00.53 ID:Dd7KHlel0
>>247
 PSFの実装は性能向上と引き換えにセキュリティにも影響するが、現在このような攻撃を行なうコードは確認されておらず、
セキュリティリスクの可能性は低い。セキュリティ対策が必要な場合、アドレス空間分離などの手法を使えばよいため、AMDは
引き続きPSF機能を有効にすることを推奨している。
https://pc.watch.impress.co.jp/docs/news/1316698.html

249: Socket774 (ワッチョイ 9b10-lQ1w) 2021/04/06(火) 22:22:19.51 ID:XFTwzWPU0
AMDは可能性があるとしているが、実証するコードを確認できたことが無い上に攻撃手段も
確認してない、ほとんどのソフトでセキュリティのリスクは低い

影響が出る可能性が高いサンドボックスを使用するソフトも機能を停止すれば問題ない

つかPSFはサブ回路で機能停止しても殆ど性能が落ちないとさ

250: Socket774 (ワッチョイ 6576-8vo5) 2021/04/06(火) 22:31:00.18 ID:GC1qlh5n0
先手で可能性言及して認識してることを公式が周知しただけ
そりゃあ新しい事に挑戦したら粗が出るのは当然
どっかみたいに指摘されるまでダンマリとは違う