Hace 3 años, muchos de los procesadores de Intel sufrieron la vulnerabilidad de seguridad Spectre que preocupaba a los expertos en seguridad. Ahora, los procesadores Ryzen Zen 3 de AMD sufren una vulnerabilidad de seguridad similar a Spectre, como se detalla en el documento técnico de AMD.
La nueva tecnología introducida por AMD en los procesadores Ryzen y EPYC basados en Zen 3, Predictive Store Forwarding (PSF), ha abierto vulnerabilidades de seguridad. PSF funciona al predecir la relación entre cargas y almacenamiento, lo que mejora el rendimiento de ejecución del código. En su mayor parte, las predicciones son correctas, pero en el caso de una predicción incorrecta, el resultado es una especulación incorrecta de la CPU.
First, it is possible that the store/load pair had a dependency for a while but later stops having a dependency. This can occur if the address of either the store or load changes during the execution of the program.
The second source of incorrect PSF predictions can occur if there is an alias in the PSF predictor structure. The PSF predictor is designed to track stores/load pairs based on portions of their RIP. It is possible that a store/load pair which does have a dependency may alias in the predictor with another store/load pair which does not. This may result in incorrect speculation when the second store/load pair is executed.
AMD no ha visto ningún caso de exploits ni ningún código que se considere vulnerable a la predicción errónea mediante el Reenvío predictivo de store/load. Por tanto, se cree que el riesgo de seguridad es bajo para la mayoría de las aplicaciones. AMD admite que existen algunas vulnerabilidades de seguridad, pero la tecnología también brinda ventajas de rendimiento para sus CPU Ryzen.
AMD recomienda oficialmente dejar activado el Reenvío predictivo para lograr el mejor rendimiento posible. Aquellos que estén preocupados por la vulnerabilidad pueden desactivar PSF.
Fuente AMD