web-dev-qa-db-ja.com

AMD K8プロセッサはSpectreに対して脆弱ではないのですか?

私はこれを1週間ほど噛んでいます。それが検証できるかどうか私は尋ねると思いました。私の考えは、Spectreのホワイトペーパーを読み、AMD K8マイクロアーキテクチャーに関する研究に基づいており、Web上でAMD K8固有のSpectre関連情報を見つけることができませんでした。私もコンピュータサイエンスの担当ではありません...

AMD K8プロセッサは、Specterバリアント1(条件付きブランチを利用)に対して脆弱ではない可能性があります。これは、プロセッサに順不同の実行パラダイムがありますが、メモリ操作は順序どおりに実行されるためです。メモリアクセスの順序を変更することはできません。したがって、メモリの読み取りがスタックすると、後続のすべてのメモリの読み取りまたは書き込みが停止し、攻撃が排除されます。

AMD K8プロセッサは、Specterバリアント2(間接分岐を利用)に対しても脆弱ではない可能性があります。プロセッサには分岐予測子はありますが、間接分岐予測子はありません。つまり、プロセッサは前回と同じターゲット/ブランチに移動するだけです。したがって、プロセッサは、予測を誤ったり、訓練を誤ったりするように訓練できず、攻撃を排除できます。

すべての回答に感謝します。

5
user169329

あなたは正しかった、そして今AMDからいくつかの確認があります。

このホワイトペーパー では、可能な緩和手法について、AMDファミリー10h(= AMD K10)、およびAMDファミリー0Fh(= AMD K8)について説明されています。

1
Tom K.