همین چند روز پیش، تراشههای اینتل و ARM بار دیگر تحت تأثیر آسیبپذیری Spectre V2 قرار گرفتند که به آن تزریق تاریخچه شاخه (BHI) نیز میگویند. در آن زمان تصور می شد پردازنده های AMD ایمن هستند.
متأسفانه، تحقیقات بیشتر نشان می دهد که AMD در برابر Spectre V2 مصون نیست و اقدامات قبلی آن ممکن است ناکافی باشد و باعث کاهش عملکرد تا 54٪ شود.
نقصهای Spectre و Meltdown برای اولین بار در دسامبر 2017 یافت شد و در طول حمله اولیه، تراشههای Intel، Arm و AMD همگی تحت تأثیر قرار گرفتند. هنگامی که Spectre هفته گذشته دوباره ظاهر شد، به نظر می رسید AMD به دلیل معماری متفاوت تراشه های خود آسیبی ندیده است، اما تراشه های اینتل و Arm به شدت آسیب دیدند.
در پردازندههای اینتل، Spectre یک سوء استفاده اثباتکننده مفهوم است که کدهای مخرب را به هسته رایانه وارد میکند و در را به روی طیف گستردهای از آسیبپذیریها، مانند استخراج دادههای شخصی و رمز عبور باز میکند. گفته میشود که Spectre V2 بر پردازندههای اینتل که در چند سال اخیر منتشر شدهاند، از جمله آخرین پردازندههای اینتل Alder Lake، تأثیر میگذارد.
این بار، در ابتدا به نظر می رسید که AMD در مواجهه با BHI خوب عمل می کند، اما به گفته محققان اینتل ، چیپست AMD ممکن است همچنان دارای کد قرار گرفتن باشد. AMD، درست مانند دو غول تراشههای دیگر، زمانی که Spectre برای اولین بار در سال 2017 کشف شد، تدابیر امنیتی خاصی را معرفی کرده بود. کارشناسان تیم Red اطمینان دادند که این اقدامات هنوز وجود دارد و به تراشههایش کمک میکند از حمله جلوگیری کنند. این ممکن است به اندازه ای که AMD می خواهد درست نباشد.
همانطور که توسط گروه VUSec در Vrije Universiteit Amsterdam توضیح داده شد، AMD از استراتژی Retpoline برای کاهش Spectre V2 استفاده کرد. طبق گفته تیم تحقیقاتی، کد عمومی Retpoline برای مبارزه با Spectre V2 ناکافی و ناکافی است. AMD با این موضوع مخالف است و بیان میکند که سختافزار خودش کار بهتری را در استفاده از استراتژی Retpoline انجام میدهد.
فورونیکس همچنین عملکرد CPU های AMD را با فعال کردن کاهش دهنده های Retpoline تجزیه و تحلیل کرده است و در برخی از تست ها کاهش عملکرد تا 54 درصد را یافته است. این نشان میدهد که راهحل AMD، اگرچه به ظاهر در کاهش حملات این بار مؤثر است، اما ممکن است تأثیر نامطلوبی بر پردازندههای مبتنی بر Zen داشته باشد.
AMD از یافتههای این تیمهای تحقیقاتی مطلع شد و توصیهای رسمی صادر کرد و در مورد محصولات آسیبدیده و اقدامات کاهشی آنها صحبت کرد. با استفاده از لینوکس، کاربران میتوانند انتخاب کنند که در زمان راهاندازی از کدام کاهشدهنده Spectre V2 استفاده میشود. AMD همچنان به تشویق کاربران به استفاده از Retpoline عمومی ادامه می دهد.
تیم تحقیقاتی اینتل که مقالهای در این باره نوشت، ظاهراً با این رویکرد مخالف است و اظهار داشت: «اثربخشی این کاهش را میتوان به دلیل شرایط مسابقه ذاتی بین اجرای حدس و گمان هدف پیشبینیشده و وضوح معماری هدف مورد نظر به خطر انداخت. این می تواند پنجره ای ایجاد کند که در آن کد همچنان می تواند به طور موقت اجرا شود."
Wccftech منابع مختلف را گردآوری کرد و در ابتدا اخبار را به اشتراک گذاشت. می توان حدس زد که اینتل از یافتن مشکلات مربوط به تراشه های AMD خرسند است، اما با آسیب پذیری هایی به بزرگی Spectre V2، سازندگان تراشه تمایل دارند با یکدیگر همکاری کنند تا خطرات را به حداقل برسانند. با این حال، به نظر می رسد که AMD در رفع مشکلات خود مطمئن است.