由 AMD 本周发布的一份安全白皮书可知,该公司就 Zen 3 系列处理器引入的“预测性存储转发”(Predictive Store Forwarding)功能展开了深入分析,最终证实了潜在的旁路攻击。Phoronix 指出,AMD 将允许客户禁用这项功能特性,以防容易受到类似“幽灵”(Spectre)处理器安全漏洞的相关攻击。
由官方描述可知,PSF 旨在尝试预测加载与存储之间的以来关系来提升处理器性能,能够根据相关负载结果而推测性地执行指令。
尽管预测在很大程度上都可命中,但仍有可能导致错误的 CPU 推测。
AMD 研究人员指出,错误的 PSF 预测所产生的影响,与 Spectre V4 所产生的影响类似。在沙箱 / 隔离环境中执行不受信任的代码时,这一顾虑会变得尤其明显。
虽然 AMD 尚未留意到任何在野外利用的影响代码,且 PSF 的风险预估“可能极低”,但允许关闭 PSF、并提供相关指导的必要性还是存在的。
基于此,在部署 Spectre V4 / SSB 缓解措施时,AMD 也将禁用 Zen 3 处理器的“预测性存储转发”(PSF)行为。
目前 AMD 官方已经做好了部署 Linux 补丁程序的准备,但在撰写本文时,该公司似乎尚未向外界公开。