HardwareNewsPCWindows

AMD lancia una patch per proteggere i processori Zen 3 (Ryzen 5000) dagli attacchi Spectre

Cosa promessa, cosa dovuta! Il sito specializzato nell’intero universo Linux Phoronix spiega di aver individuato almeno 5 patch ufficiali AMD del kernel Linux che mirano tutte a collegare i problemi individuati intorno alla funzione Predictive Store Forwarding (PSF) dei processori Ryzen 5000 sotto architettura Zen 3 – questo che significa che AMD sta iniziando a spingere le correzioni necessarie per proteggere Ryzen 5000 su tutte le piattaforme .

Il PSF è un’ottimizzazione hardware progettata per aumentare le prestazioni dell’architettura Zen 3. Per semplificare, l’idea è di evitare il più possibile la congestione dei dati nel processore prevedendo le dipendenze tra i carichi e i record di dati . In altre parole, grazie alla PSF, il processore può indovinare come sarà il prossimo grande carico ed eseguire istruzioni prima di avere a disposizione tutti i calcoli dell’indirizzo di memoria, il che accelera notevolmente le prestazioni.

Leggi anche: AMD: i processori Ryzen 5000 sarebbero vulnerabili agli attacchi Spectre

AMD PER CONSENTIRE A TUTTI DI DISABILITARE PSF SU CPU ZEN 3 PER COMBATTERE I DIFETTI DI SPECTRE

Il PSF può sbagliare : quando ciò accade, gli errori vengono normalmente rilevati e rimossi dalla pipeline di esecuzione, ma questi errori possono essi stessi perdere dati . Il problema identificato dai ricercatori di sicurezza riguarda il sandboxing , una tecnica che isola l’esecuzione di un programma in un ambiente controllato. Il sandboxing è essenziale per le applicazioni più sicure. Tuttavia, la PSF e le sue previsioni possono portare a fughe di dati in ambienti sandbox .

Leggi anche: AMD annuncia i suoi processori Ryzen PRO 5000 per PC aziendali

I buchi di sicurezza di Spectre sono stati originariamente scoperti nei processori Intel , prima che ci si rendesse conto che interessano anche alcuni processori AMD . Questo difetto inizialmente impossibile da risolvere completamente è stato scoperto nel 2018 e interessa molte generazioni di processori precedenti. Tuttavia, normalmente, dalla generazione successiva, ci si aspetterebbe che Spectre fosse un brutto ricordo . La scoperta di falle di sicurezza simili nei processori con architettura Zen 3 è stata quindi di per sé una sorpresa .

Grazie alle nuove patch di sicurezza, gli utenti possono ora disattivare completamente la PSF, per un calo delle prestazioni che alla fine è del tutto impercettibile. Phoronix annuncia un impatto di appena l’1-2%. Apparentemente, tuttavia , AMD consiglia di disabilitare la PSF solo se è necessario eseguire applicazioni sicure in ambienti sandbox . In tal caso, AMD ritiene che i rischi associati a questo difetto di sicurezza siano sufficientemente bassi da non dover modificare nulla per la maggior parte degli utenti.

Fonte: Phoronix

Back to top button