自動ニュース作成G
Ryzen/EPYCの実行ユニットスケジューラに脆弱性が発見される
https://pc.watch.impress.co.jp/docs/news/1431886.html
2022-08-12 11:43:48
>AMDは9日(現地時間)、仮想マルチスレッディング(SMT)機能を持つほぼ全てのRyzenプロセッサに脆弱性があり、
>攻撃者がスケジューラキューの競合レベルを測定するサイドチャネル攻撃により機密情報が漏洩する可能性があるとした。
CPUがプログラムカウンタ1本で動いてた時代は遥か遠くなりにけり。
・AMDのページに書かれてる対策ってこれか。『Why Constant-Time Crypto?』『A beginner's guide to constant-time cryptography』https://www.bearssl.org/constanttime.html https://www.chosenplaintext.ca/articles/beginners-guide-constant-time-cryptography.html 斜め読みしかしてないけど、いきなりZ-80時代に覚えたような他倍長乗算ルーチンが出てきたぞ(笑)
・(続き)恐らくCPUの乗除命令はゼロを検知して意味が無いビットの処理は省いてる(だからクロック数が被除数などに依存して可変になる)けどそれだと横から推測されちゃうから固定クロックの演算ルーチンを自作してそっち使いましょう。ってことかな?除算なども同様ってことだろうな。
・最初の方のページにパフォーマンス測定結果が載ってるな。普通にCPU命令を使った場合の2420.70に対してソフトウエアの固定クロックルーチンを使った場合は90.90か。さすがに厳しいものがあるな。