Spettro sulla generazione di AMD K7: sfruttabile, nel mondo reale?

2

Considerando i processori a 32 bit della famiglia AMD K7 (Ahtlon XP ...), ci sono stati degli exploit pubblicati (cioè attacchi di tipo "Spectre") o indicazioni che ciò sarebbe stato addirittura possibile in remoto? Mentre in teoria, capisco, su quei vecchi processori sono possibili effetti simili sul contenuto delle cache da (mis) istruzioni speculate che non sono state dimostrate su Itel / AMD 64, in pratica mi chiedo se ci siano i mezzi per sfruttarle sulla piattaforma in esame. In particolare, mancando SSE2 e "goodies" più alti (clflush ...), è ancora possibile, utilizzando il set di istruzioni relativamente ridotto, escogitare un POC funzionante che "legge" i bit trapelati, al privilegio dell'utente, e quindi, ad un significativo abbastanza bit rate per un tale attacco da essere una seria minaccia? Mi piacerebbe vedere il codice di esempio, se così fosse ...

    
posta NimbUs 16.01.2018 - 17:10
fonte

2 risposte

3

exploit pubblicati? Non che io sappia.

Indicazioni che sarebbe possibile? Sì. La famiglia K7, come le sue controparti Intel, è un progetto out-of-order con un predittore di ramo. Queste sono le due parti critiche per l'esecuzione di un attacco Spectre. Non hai bisogno di un'istruzione cache-flush per eseguire l'attacco, dal momento che puoi ottenere lo stesso effetto solo leggendo un'area della memoria che sai che l'attacco non avrà accesso. In effetti, questo è esattamente il modo in cui il proof-of-concept di Javascript cancella la cache, poiché JavaScript JIT non dà accesso a clflush .

    
risposta data 16.01.2018 - 21:51
fonte
0

Tutto dipende davvero se le capacità di esecuzione fuori servizio della CPU sono abbastanza avanzate da permettere a Spectre di funzionare. Finora non ho trovato alcun test su questo vecchio hardware. Per le CPU PowerPC meno recenti, è stato stabilito che non corrispondono a un articolo sul blog TenFourFox.

    
risposta data 20.01.2018 - 04:53
fonte

Leggi altre domande sui tag