Az AMD is sajtóhírben reagált a #ktpi/#fuckwit bugra

Címkék

Az Intel után az AMD is sajtóhírt adott ki a #FUCKWIT / #KPTI / #PTI / #KAISER / #IntelBug / #meltdown / #spectre hashtag-ek alatt kategorizált processzorbugra.

Összefoglalva:

Google Project Zero (GPZ) Research Title Details
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences.

Részletek a bejelentésben.

Hozzászólások

"Negligible performance impact expected."

"Elhanyagolható teljesítménycsökkentés várható."

Khm. Tessék mondani, úgy 5-30% körüli a workload-tól függően?

--
trey @ gépház

Ma reggel elolvastam pár cikket én is, kezd úgy tűnni , hogy az AMD is igencsak érintett a dologban, ahogy az ARM és akár a IBM System z , Power is az lehet.

------------------------------------------
“Luck Is What Happens When Preparation Meets Opportunity" - Seneca

Hát annyira azért nem vitték túlzásba.

Egyedül a Variant One-t ismerik el és lazán feltételeznek szoftveres javítási lehetőséget (ráadásul jelentős perf impact nélkül) amire a publikációk végigolvasása alapján nem tennék nagyösszegú fogadást.

A másik kettő eset pedig gyakorlatilag false sense of security. Azért mert a kutatók eddig nem fektettek elég munkát abba, hogy AMD platformon is működésre bírják a PoC-t még nem jelenti azt, hogy nem lenne érintett. Legalábbis nagyon érdekes lenne, hogy az AMD szerint mi is az az "architectural difference", ami védetté teszi őket.
---
Régóta vágyok én, az androidok mezonkincsére már!

Esetleg lista nincs valahol az érintett CPU-okról?

A meltdownattack.com-on azt írják, hogy az itanium és a 2013 előtti atom nem érintett. Szerencsére a házi szerveremet még nem ugradeltem, ez az utóbbi kategóriába tartozik :)
Persze "potentially affected"-et írnak, tehát hogy ezt a valóságban ki is lehet-e használni, az más kérdés. Jó lenne, ha tényleg lenne erre teszt.

Nem ez a lényeg.

Az első néhány generációs Atom leginkább azért lassú, mert in-order architektúrát használ, nincs soron kívüli végrehajtás. A támadáshoz nem soron kívüli végrehajtás kell (*), hanem spekulatív végrehajtás, az pedig van. Hogy az elágazásbecslés hatásfoka jó-e vagy rossz az kb mindegy, van módszer (spectre.pdf-ben van részletezve) az elágazás előrejelző táblázatok elszennyezésére és ezzel a téves ág spekulatív végrehajtásának kiprovokálására.

(*) Az lehet megtévesztő, hogy a soron kívüli végrehajtásnak van szerepe a történetben, de csak annyi, hogy emiatt egy összefüggő spekulatív végrehajtási utasítássor - tranziens utasítássor, ahogy a szerzők nevezik - meglepően hosszú lehet, akár 180-200 utasítás is. A spectre-hez a megtámadott kódból "gadget"-ek kereséséhez jól jön, ha nem korlátoz a pipeline hossza, de azért nem is feltétlen kell ennyire hosszú sorozat. Emlékeim szerint az Atom esetén is ~15 utastás hosszú a pipeline.
---
Régóta vágyok én, az androidok mezonkincsére már!