Новости про процессоры и уязвимости

Уязвимость Downfall в процессорах Intel может драматически снизить производительность

Компания Intel сообщила о выявлении уязвимости, названной Downfall (CVE-2022-40982), которая присуща множеству поколений процессоров.

Уязвимость связана с функционалом оптимизации памяти с применением инструкции Gather, которая ускоряет сбор данных из фрагментированных участков. Несанкционированное открытие аппаратных регистров позволяет вредоносному ПО получать доступ к данным, принадлежащим другим программам.

Уязвимость затрагивает основные модельные ряды бытовых и серверных процессоров, начиная от микроархитектуры Skylake (2015-й год) и заканчивая Rocket Lake (2021-й год). Компания Intel подготовила программное решение проблемы, которое заключается в обновлении микрокода. Однако это обновление потенциально влияет на нагрузку AVX2 и AVX-512 и приводит к 50% снижению производительности инструкции Gather.

Phoronix протестировал влияние Downfall на производительность различных процессоров. К примеру, для Xeon Platinum 8380 снижение производительности составило 6% в разных тестах, а вот в Core i7-1165G7 падение, в зависимости от теста, достигло 11—39%. И хотя это меньше 50%, всё равно снижение скорости работы оказывается существенным. При этом оно не зависит от определённого типа нагрузки, хотя более выражено в задачах интенсивных вычислений, вроде кодирования видео.

К счастью, проведение атаки с использованием уязвимости довольно проблематично, поэтому Intel разрешила самостоятельно выбирать, устанавливать ли новый микрокод и повысить безопасность, либо не устанавливать и сохранить производительность.

AMD Zen+ и Zen 2 подвержены уязвимости, подобной Meltdown

Пару лет назад большую шумиху вызвала целая серия уязвимостей, названная Meltdown. Это была особенность архитектуры процессоров Intel, и закрыть её можно было лишь значительно снизив производительность. Теперь же подобная проблема появилась и на старых процессорах AMD Zen+ и Zen 2.

В октябре прошлого года эту уязвимость выявил Дрезденский технологический университет и сообщил о ней в AMD. В документе, опубликованном исследователями в области безопасности, говорится о проверке трёх моделей процессоров: EPYC 7262 на базе Zen 2 и Ryzen 7 2700X, Ryzen Threadripper 2990WX на основе Zen+. Выявленная уязвимость также затронула и процессоры Intel.

AMD Ryzen

Команда учёных в составе Саидгани Мусаева и Криштофа Фетцера в исследовании AMD Security Bulletin идентифицировали её как код AMD-SB-1010, а уровень опасности обозначен как «средний».

Согласно описанию, уязвимостью можно воспользоваться, комбинируя «специфичные программные последовательности» на процессорах AMD. При выполнении такого кода процессор «может транзитно исполнять не каноничные задачи и хранить только короткий 48-битный адрес», что может привести к потенциальной утечке данных.

Во избежание использование данной уязвимости AMD рекомендует разработчикам ПО внимательно изучать свой код на предмет потенциальной угрозы.

Процессоры AMD Ryzen 5000 могут иметь уязвимость

Процессоры серии AMD Ryzen 5000 основаны на новой архитектуре Zen 3, в которой применяются многие техники для обеспечения прироста производительности.

Одна из таких техник носит название Predictive Store Forwarding (PSF). По информации AMD, «PSF является аппаратной микроархитектурной оптимизацией, спроектированной для улучшения производительности исполняемого кода за счёт предсказывания зависимостей меду загрузкой и накопителем». Это значит, что PSF является очередной предиктивной функцией, которые часто оказываются проблемными.

Как и Spectre, эта функция может быть использована злоумышленниками и может привести к уязвимости в процессоре. Спекулятивное исполнение стало очень большой проблемой в конструкции архитектур процессоров, демонстрирующей, что любая архитектура может нести проблему.

Архитекторы AMD установили, что ПО полагающееся на изоляции, «песочницы», находятся под самым большим риском. Предсказания PSF может иногда не сбываться, что и создаёт проблемы для приложений подобного рода. Сообщается, что ошибочное предсказание зависимостей между загрузкой и накопителем может привести к уязвимости, подобной Spectre v4.

Каково решение проблемы? Оно предельно простое — отключение PSF. Phoronix провёл ряд тестов на Linux и пришёл к заключению, что выключение этого предиктивного механизма приводит к спаду производительности в диапазоне 0,5%…1%, что очень мало.

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей

Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

Компания Intel уверяет, что потери невелики, однако Phoronix провёл собственные тесты в Linux и установил, что в среднем производительность процессоров Intel снижается на 16% при сохранении Hyper-Threading, в то время как средняя потеря производительности AMD составляет лишь 3%.

Однако Apple и Google уверяют, что единственный способ противостоять уязвимостям — отключить Hyper-Threading. Если выключить многопоточность, то по некоторым тестам Phoronix производительность снижается почти на 50%.

Тесты включали средства противостояния новым уязвимостям: Fallout, Zombieload и RIDL, а также старым Spectre и Meltdown. Поскольку AMD не чувствительны к новым, но подвержены старым уязвимостям, патч для них замедляет работу всего на 3%. К тому же, отключение Simultaneous Multi-Threading (или SMT), который является аналогом для Intel HT, не требуется.

Очевидно, что владельцы процессоров Zen не заметят разницы в скорости работы их ПК, а вот пользователям Intel повезло меньше, даже без отключения многопоточности.