AMD, torna l'incubo Spectre anche sui processori Zen 3?

Sembra che nemmeno gli ultimi processori AMD basati sull'apprezzata architettura Zen 3 siano del tutto al sicuro dalla vulnerabilità nota come Spectre.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

AMD ha pubblicato un documento relativo ad una potenziale vulnerabilità di sicurezza che può essere sfruttata sui processori basati sulla microarchitettura Zen 3. Il side-channel exploit è simile a Spectre, noto per colpire un vasto numero di CPU Intel e non solo. Con Zen 3, AMD ha introdotto una nuova tecnologia chiamata Predictive Store Forwarding (PSF), che aiuta a migliorare le prestazioni in termini di esecuzione del codice prevedendo la relazione tra caricamento ed immagazzinamento dei dati. Nella maggior parte dei casi le previsioni di PSF sono accurate, ma esiste ancora una piccola possibilità che la previsione non sia esatta, il che si traduce in una speculazione sulla CPU errata.

Gli ingegneri di AMD hanno scoperto che un'errata speculazione PSF è equivalente a Spectre v4. Il software che si basa sull'isolamento o sul "sandboxing" è altamente a rischio quando si tratta di speculazioni sbagliate. AMD ha fornito due scenari in cui può verificarsi una tale circostanza:

Innanzitutto, è possibile che la coppia store/load abbia avuto una dipendenza per un po', ma successivamente smetta di averla. Ciò può verificarsi se l'indirizzo dell’operazione “store” o “load” cambia durante l'esecuzione del programma. In secondo luogo, si possono verificare previsioni PSF errate se è presente un alias nella struttura del predittore PSF. Il predittore PSF è progettato per tenere traccia di coppie di store/load in base a parti del loro RIP. È possibile che una coppia che non abbia una dipendenza possa avere un alias nel predittore con un'altra coppia store/load che non lo possiede. Ciò potrebbe causare speculazioni errate quando viene eseguita la seconda coppia store/load.

AMD conclude che il Predictive Store Forwarding aiuta a migliorare le prestazioni delle applicazioni, ma comporta anche complicazioni per la sicurezza. Tuttavia, il produttore di chip non ha avvistato alcun codice considerato vulnerabile a previsioni errate di PSF né sono stati segnalati casi di tale exploit e, pertanto, il rischio per la sicurezza rimane basso per la maggior parte delle applicazioni.

I consumatori che lavorano con software che utilizza il sandboxing e sono allarmati da questa scoperta possono scegliere di disabilitare la funzionalità Predictive Store Forwarding. AMD ha recentemente proposto patch per Linux che disabiliterebbero anche il PSF. I colleghi di Phoronix hanno effettuato alcuni test preliminari sull'impatto della disattivazione della funzione, rivelando un calo di prestazioni trascurabile.

Cercate una buona scheda madre da accoppiare ai nuovi processori Ryzen? ASUS ROG Strix X570-F con 14 fasi di alimentazione potrebbe essere una buona scelta. La trovate su Amazon a prezzo scontato.