دفاع AMD در برابر Spectre V2 ممکن است ناکافی باشد

همین چند روز پیش، تراشه‌های اینتل و ARM بار دیگر تحت تأثیر آسیب‌پذیری Spectre V2 قرار گرفتند که به آن تزریق تاریخچه شاخه (BHI) نیز می‌گویند. در آن زمان تصور می شد پردازنده های AMD ایمن هستند.

متأسفانه، تحقیقات بیشتر نشان می دهد که AMD در برابر Spectre V2 مصون نیست و اقدامات قبلی آن ممکن است ناکافی باشد و باعث کاهش عملکرد تا 54٪ شود.

AMD Ryzen 5000 APU در پس زمینه قرمز.

نقص‌های Spectre و Meltdown برای اولین بار در دسامبر 2017 یافت شد و در طول حمله اولیه، تراشه‌های Intel، Arm و AMD همگی تحت تأثیر قرار گرفتند. هنگامی که Spectre هفته گذشته دوباره ظاهر شد، به نظر می رسید AMD به دلیل معماری متفاوت تراشه های خود آسیبی ندیده است، اما تراشه های اینتل و Arm به شدت آسیب دیدند.

در پردازنده‌های اینتل، Spectre یک سوء استفاده اثبات‌کننده مفهوم است که کدهای مخرب را به هسته رایانه وارد می‌کند و در را به روی طیف گسترده‌ای از آسیب‌پذیری‌ها، مانند استخراج داده‌های شخصی و رمز عبور باز می‌کند. گفته می‌شود که Spectre V2 بر پردازنده‌های اینتل که در چند سال اخیر منتشر شده‌اند، از جمله آخرین پردازنده‌های اینتل Alder Lake، تأثیر می‌گذارد.

این بار، در ابتدا به نظر می رسید که AMD در مواجهه با BHI خوب عمل می کند، اما به گفته محققان اینتل ، چیپست AMD ممکن است همچنان دارای کد قرار گرفتن باشد. AMD، درست مانند دو غول تراشه‌های دیگر، زمانی که Spectre برای اولین بار در سال 2017 کشف شد، تدابیر امنیتی خاصی را معرفی کرده بود. کارشناسان تیم Red اطمینان دادند که این اقدامات هنوز وجود دارد و به تراشه‌هایش کمک می‌کند از حمله جلوگیری کنند. این ممکن است به اندازه ای که AMD می خواهد درست نباشد.

همانطور که توسط گروه VUSec در Vrije Universiteit Amsterdam توضیح داده شد، AMD از استراتژی Retpoline برای کاهش Spectre V2 استفاده کرد. طبق گفته تیم تحقیقاتی، کد عمومی Retpoline برای مبارزه با Spectre V2 ناکافی و ناکافی است. AMD با این موضوع مخالف است و بیان می‌کند که سخت‌افزار خودش کار بهتری را در استفاده از استراتژی Retpoline انجام می‌دهد.

معیارهای فورونیکس CPU های AMD.
منبع تصویر: فورونیکس

فورونیکس همچنین عملکرد CPU های AMD را با فعال کردن کاهش دهنده های Retpoline تجزیه و تحلیل کرده است و در برخی از تست ها کاهش عملکرد تا 54 درصد را یافته است. این نشان می‌دهد که راه‌حل AMD، اگرچه به ظاهر در کاهش حملات این بار مؤثر است، اما ممکن است تأثیر نامطلوبی بر پردازنده‌های مبتنی بر Zen داشته باشد.

AMD از یافته‌های این تیم‌های تحقیقاتی مطلع شد و توصیه‌ای رسمی صادر کرد و در مورد محصولات آسیب‌دیده و اقدامات کاهشی آنها صحبت کرد. با استفاده از لینوکس، کاربران می‌توانند انتخاب کنند که در زمان راه‌اندازی از کدام کاهش‌دهنده Spectre V2 استفاده می‌شود. AMD همچنان به تشویق کاربران به استفاده از Retpoline عمومی ادامه می دهد.

تیم تحقیقاتی اینتل که مقاله‌ای در این باره نوشت، ظاهراً با این رویکرد مخالف است و اظهار داشت: «اثربخشی این کاهش را می‌توان به دلیل شرایط مسابقه ذاتی بین اجرای حدس و گمان هدف پیش‌بینی‌شده و وضوح معماری هدف مورد نظر به خطر انداخت. این می تواند پنجره ای ایجاد کند که در آن کد همچنان می تواند به طور موقت اجرا شود."

Wccftech منابع مختلف را گردآوری کرد و در ابتدا اخبار را به اشتراک گذاشت. می توان حدس زد که اینتل از یافتن مشکلات مربوط به تراشه های AMD خرسند است، اما با آسیب پذیری هایی به بزرگی Spectre V2، سازندگان تراشه تمایل دارند با یکدیگر همکاری کنند تا خطرات را به حداقل برسانند. با این حال، به نظر می رسد که AMD در رفع مشکلات خود مطمئن است.