AMD、Zen 3 (Ryzen 5000) プロセッサを Spectre 攻撃から保護するパッチをリリース

AMD は、Zen 3 アーキテクチャ下のプロセッサ、つまり Ryzen 5000 に影響を与える Spectre の欠陥を解決するための一連のパッチをリリースしています。これらの修正により、問題の原因となる予測ストア転送 (PSF) が部分的に最適化され、ユーザーのこれによりセキュリティが向上すると思われる場合は、PSF を完全に無効にすることができます。

クレジット: アンスプラッシュ

約束したことは、必ずやるべきことだ! Linux 世界全体を専門とするサイト Phoronix は、次のことを発見したと説明しています。少なくとも 5 つの公式 AMD Linux カーネル パッチこれらはすべて、機能に関して特定された問題を解決することを目的としています。Zen 3 アーキテクチャにおける Ryzen 5000 プロセッサの予測ストア転送 (PSF)これは、AMD がすべてのプラットフォームで Ryzen 5000 を保護するために必要なパッチをプッシュし始めていることを意味します

PSFZen 3 アーキテクチャのパフォーマンスを向上させるために設計されたハードウェアの最適化です。単純化すると、データのロードとレコードの間の依存関係を予測することで、プロセッサ内のデータ トラフィックの渋滞を可能な限り回避するという考え方です。。言い換えれば、PSF のおかげで、プロセッサは次の大きな負荷がどのようになるかを推測し、メモリ アドレスの計算をすべて自由に実行できるようになる前に命令を実行できるため、パフォーマンスが大幅に向上します。

こちらもお読みください:Ryzen 9 5900 および Ryzen 5800 – AMD の次期プロセッサの詳細が明らかに

AMDは、Spectreの脆弱性に対処するために、Zen 3 CPU上のPSFを誰でも無効にできるようにします

PSF は間違っている可能性があります: これが発生すると、通常はエラーが検出され、実行パイプラインから削除されますが、これらのエラー自体がデータを漏洩する可能性があります。セキュリティ研究者によって検出された問題は、次のことに関連しています。サンドボックス化、制御された環境でプログラムの実行を分離できる技術。最も安全なアプリケーションにはサンドボックス化が不可欠です。金PSF とその予測はサンドボックス環境でデータ漏洩につながる可能性があります

Spectre のセキュリティ上の欠陥は、もともと Intel プロセッサ上で発見されていました。特定の AMD プロセッサにも影響することがわかっていますこの欠陥はもともと完全に塞ぐことは不可能でしたが、2018 年に発見されました。– 以前のプロセッサの多くの世代に影響を与えます。ただし、通常、次世代までに、スペクターはただの悪い思い出に過ぎないと予想できる。のしたがって、Zen 3 アーキテクチャ下のプロセッサで同様のセキュリティ上の欠陥が発見されたこと自体が驚きでした。

新しいセキュリティ パッチのおかげで、ユーザーは PSF を完全に非アクティブ化できるようになり、パフォーマンスの低下は最終的にはほとんど感知できないレベルになりました。 Phoronix は、影響額がわずか 1 ~ 2% であると発表しています。どうやら、ただし、AMD では、サンドボックス環境で安全なアプリケーションを実行する必要がある場合にのみ PSF を無効にすることをお勧めします。。該当する場合、AMD は、このセキュリティ上の欠陥に関連するリスクが十分に低いため、大多数のユーザーは何も変更する必要がないと考えています。

ソース :フォロニクス