7 AMD, Spectre v4 유사 취약점을 수정하기 위해 Zen 3 CPU에서 PSF를 비활성화하는 Linux 커널 패치 출시

CPU/MB/RAM
Railgun0
14 1899

2021.04.08 09:25

출처 : hardwaretimes 


번역기 돌린 거라 오역이 많이 있을 수 있으며, 자세한 내용은 원문을 참고 바랍니다. 





얼마 전에 AMD는 새로 출시된 Zen 3 기반 Ryzen 5000 프로세서가 PSF (Predictive Store Forwarding)의 존재로 인해 Spectre와 유사한 사이드 채널 공격에 취약할 수 있다는 백서를 발표했습니다. 이 기능은 캐시 메모리에서 로드의 대상 위치를 미리 예측하여 명령어를 미리 실행하여 성능을 향상시킵니다. 그러나 이는 데이터가 덤프 되고 파이프라인이 플러시 되는 잘못된 예측이 있는 경우 공격자가 사용할 수 있습니다. 


이전 약속에 따라, 이 회사는 오늘 앞서 언급한 사이드 채널 취약점을 완화하기 위해 Linux 커널 패치를 출시했습니다. 이제 커널에서 기능을 해제하여 Linux 시스템에서 기능을 비활성화할 수 있습니다. AMD는 기본적으로 PSF를 유지하고 사용자에게 계속 유지하도록 권장하지만 작업 공간에 안전하지 않다고 생각되면 비활성화할 수 있습니다. 


AMD는 이 기능을 활성화된 상태로 둘 것을 권장합니다. 그러나 필요한 경우 PSF를 비활성화하는 방법을 설명하고 있습니다.

AMD 


샌드 박싱 소프트웨어는 이러한 사이드 채널 공격에 더 취약하므로 AMD는 사용자에게 Predictive Store Forwarding을 비활성화할 수 있는 옵션을 제공하고 있습니다. Phoronix는 자체 패치로 일부 테스트를 수행한 결과 PSF를 전환할 때 성능 저하가 1% 미만인 것으로 나타났습니다. 따라서, 계속 켜거나 끄더라도 큰 차이가 없습니다.

댓글: 14

추천 제목
7
19
8
3
6
8
14
7
9
5
5
5

Navi 21 GLXL GPU가 탑재 된 AMD Radeon Pro 12

그래픽카드

AMD김밥 846 04-11

22

G.SKILL 5066MHZ XMP 램 이벤트! 36

CPU/MB/RAM

에하드 1.8k 04-11

6
15
11
9
12
25
10
9
19
9
14
8
13
5
12
6
32

신고하기

신고대상


신고사유

투표 참여자 보기