As defesas da AMD contra o Spectre V2 podem ser inadequadas
Apenas alguns dias atrás, os chips Intel e ARM foram mais uma vez afetados pela vulnerabilidade Spectre V2, também conhecida como injeção de histórico de ramificações (BHI). Os processadores AMD eram considerados seguros na época.
Infelizmente, pesquisas adicionais mostram que a AMD não é imune ao Spectre V2, e suas medidas anteriores podem ser inadequadas, trazendo quedas de desempenho de até 54%.
As falhas Spectre e Meltdown foram encontradas pela primeira vez em dezembro de 2017 e, durante o ataque inicial, os chips Intel, Arm e AMD foram todos afetados. Quando o Spectre ressurgiu na semana passada, a AMD parecia sair ilesa devido à arquitetura diferente de seus chips, mas os chips Intel e Arm foram duramente atingidos.
Em CPUs Intel, Spectre é uma exploração de prova de conceito que introduz código malicioso no kernel do computador, abrindo as portas para uma ampla gama de vulnerabilidades, como a extração de dados pessoais e senhas. Diz-se que o Spectre V2 afeta os processadores Intel lançados nos últimos anos, incluindo os mais recentes CPUs Intel Alder Lake.
Desta vez, a AMD inicialmente parecia estar indo bem diante do BHI, mas de acordo com pesquisadores da Intel , o chipset da AMD ainda pode ter exposições de código. A AMD, assim como os outros dois gigantes de chips, introduziu certas medidas de segurança quando o Spectre foi descoberto pela primeira vez em 2017. Especialistas da Team Red garantiram que essas medidas ainda estão em vigor e estão ajudando seus chips a evitar o ataque. Isso pode não ser tão verdadeiro quanto a AMD gostaria que fosse.
Conforme detalhado pelo grupo VUSec da Vrije Universiteit Amsterdam, a AMD usou a estratégia Retpoline para mitigar o Spectre V2. De acordo com a equipe de pesquisa, o código genérico Retpoline é inadequado e insuficiente para combater o Spectre V2. A AMD discorda disso, afirmando que seu próprio hardware faz um trabalho melhor ao utilizar a estratégia Retpoline.
A Phoronix também analisou o desempenho de CPUs AMD com as mitigações Retpoline habilitadas e encontrou quedas de desempenho de até 54% em alguns testes. Isso implica que a solução da AMD, embora aparentemente eficaz em mitigar os ataques desta vez, pode ter um impacto adverso nos processadores baseados em Zen.
A AMD tomou conhecimento das descobertas dessas equipes de pesquisa e emitiu uma recomendação oficial , falando sobre os produtos afetados e suas medidas de mitigação. Usando o Linux, os usuários podem escolher qual mitigação contra o Spectre V2 está sendo usada no momento da inicialização. A AMD continua incentivando os usuários a utilizar o Retpoline genérico.
A equipe de pesquisa da Intel que escreveu um artigo sobre isso aparentemente discorda da abordagem, afirmando: “A eficácia dessa mitigação pode ser comprometida pela condição de corrida inerente entre a execução especulativa do alvo previsto e a resolução arquitetônica do alvo pretendido, uma vez que isso pode criar uma janela na qual o código ainda pode ser executado transitoriamente.”
Wccftech compilou as várias fontes e inicialmente compartilhou as notícias. Pode-se supor que a Intel ficaria satisfeita em encontrar problemas com os chips da AMD, mas com vulnerabilidades tão grandes quanto o Spectre V2, os fabricantes de chips tendem a trabalhar juntos para minimizar os riscos. No entanto, a AMD parece confiante em suas correções.