Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Intel Bekerja Pada Pencegahan Berbasis Perangkat Keras Baru Untuk Serangan Spectre-BHI

Posted on July 18, 2022 by Syauqi Wiryahasana
Sementara Retbleed menjadi berita utama minggu lalu dan perhatian pengembang kernel, seorang insinyur Intel mengirimkan seri patch baru yang menambahkan dukungan kernel Linux untuk "BHI_DIS" sebagai mitigasi berbasis perangkat keras baru yang tampaknya akan datang dengan CPU Intel masa depan untuk pertahanan yang lebih baik. off Spectre-BHI (Cabang Sejarah Injeksi) yang diungkapkan kembali pada bulan Maret. Tetapi indikasi awal adalah pencegahan berbasis perangkat keras baru ini mungkin bahkan lebih mahal untuk kinerja dan tidak diaktifkan secara default. Diumumkan kembali pada bulan Maret oleh VUSec adalah Spectre BHI sebagai perpanjangan dari Spectre V2 dan juga kadang-kadang disebut sebagai Spectre-BHB. CPU lengan dipengaruhi oleh kerentanan Injeksi Sejarah Cabang ini dan CPU Intel juga berasal dari Danau Alder Generasi ke-12 melalui setidaknya Haswell. Ketika Spectre Branch History Injection / Branch History Buffer diungkapkan pada bulan Maret, mitigasi kernel Linux mendarat untuk CPU Arm dan Intel. Sejak itu, tidak banyak yang bisa dilaporkan tentang serangan Branch History Injection sementara minggu lalu sementara pengembang sibuk dengan Retbleed, serangkaian patch kernel Linux dikirim untuk mendukung BHI_DIS sebagai pencegahan BHI berbasis perangkat keras untuk CPU Intel masa depan. Seri patch Intel BHI_DIS menjelaskan: Serangan Branch History Injection (BHI) dapat dikurangi menggunakan bit kontrol prediktor tidak langsung BHI_DIS_S yang terletak di register MSR_IA32_SPEC_CTRL. Tetapkan BHI_DIS di MSR_IA32_SPC_CTRL untuk mencegah target prediksi cabang tidak langsung yang dieksekusi di CPL0, CPL1, atau CPL2 agar tidak dipilih berdasarkan riwayat cabang dari cabang yang dieksekusi di CPL3. Dukungan untuk fitur ini disebutkan oleh CPUID.7.2.EDX[BHI_CTRL] (bit 4). Pengguna yang menginginkan perlindungan BHI dapat menentukan spectre_v2=eibrs,bhi_dis untuk mengaktifkan perlindungan BHI perangkat keras. Pada platform di mana perlindungan BHI tidak tersedia di perangkat keras, kembalikan ke eibrs, mitigasi retpoline. Bit CPUID.7.2.EDX[BHI_CTRL] telah menjadi bagian dari dokumentasi teknis Intel tetapi hanya minggu terakhir ini melihat patch kernel Linux untuk secara opsional mengaktifkan kontrol BHI_DIS ini ... Prosesor yang dirilis saat ini tidak mendukung pencegahan berbasis perangkat keras ini, tetapi mungkin akan datang pada generasi berikutnya atau lebih dari CPU Intel, dan oleh karena itu sekarang bersiaplah untuk mempersiapkan kontrol kernel Linux untuk mengaktifkan fitur ini.

Perhatikan bahwa bahkan dengan CPU masa depan yang memiliki kemampuan ini, patch kernel Linux saat ini tidak diatur untuk mengaktifkan perlindungan BHI_DIS secara default. Pengguna/administrator harus memilihnya dengan opsi spectre_v2=eibrs,bhi_dis untuk menikmati eIBRS dan BHI_DIS. Jadi dalam menanggapi seri patch Intel itu, pengembang lama Linux x86 Boris Petkov segera bertanya mengapa perlindungan perangkat keras ini tidak diaktifkan secara otomatis untuk platform yang didukung. Peter Zijlstra dari Intel juga secara terbuka menanyakan di milis kernel perangkat keras apa yang akan memiliki fitur ini dan "[sejauh yang saya tahu] ini tidak dipilih secara otomatis; seberapa buruk kinerjanya untuk tidak demikian?" Posting seri tambalan dan dua tindak lanjut itu diposting kembali pada hari Kamis. Sekarang Senin sore dan tidak ada tanggapan/perincian publik lebih lanjut tentang dukungan perangkat keras BHI_DIS atau biaya kinerja atau alasan lain untuk tidak mengaktifkan ini secara default. Kita lihat saja.

Itulah berita seputar Intel Bekerja Pada Pencegahan Berbasis Perangkat Keras Baru Untuk Serangan Spectre-BHI, semoga bermanfaat. Disadur dari Phoronix.com.
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically