web-dev-qa-db-ja.com

AMD K7世代のスペクター:現実の世界で悪用可能か?

AMD K7ファミリ(Ahtlon XP ...)32ビットのみのプロセッサを考慮して、公開されたエクスプロイト(viz "Spectre"タイプの攻撃)または実際にリモートで可能であるという兆候はありますか?理論的には、私は理解していますが、Itel/AMD 64で実証されたものよりも古いプロセッサでは、(誤)推測された命令からのキャッシュコンテンツに同様の影響が生じる可能性があります。検討中の。具体的には、SSE2以上の "goods"(clflush ...)がないため、比較的少ない命令セットを使用して、ユーザー権限で、そして重要なそのような攻撃が深刻な脅威となるのに十分なビットレート?もしそうなら、サンプルコードを見ていただければ幸いです...

2
NimbUs

公開されたエクスプロイト?私が知っていることではありません。

それが可能であることの兆候?はい。 K7ファミリは、Intelの対応製品と同様に、分岐予測機能を備えた故障設計です。これらは、スペクター攻撃を実行するための2つの重要な部分です。攻撃がアクセスしないことがわかっているメモリ領域を読み取るだけで同じ効果を得ることができるため、攻撃を実行するためにキャッシュフラッシュ命令は必要ありません。実際、Javascript JITはclflushへのアクセスを許可していないため、これはまさにJavascriptの概念実証がキャッシュをクリアする方法です。

3
Mark

それはすべて、実際に、CPUのアウトオブオーダー実行機能がSpectreが機能するのに十分高度であるかどうかに依存しています。これまでのところ、このような古いハードウェアでのテストは見つかりませんでした。古いPowerPC CPUについては、TenFourFoxブログの記事に従っていないと判断されました。

0
Alex Cannon