얼마 전에 AMD는 새로 출시된 Zen 3 기반 Ryzen 5000 프로세서가 PSF (Predictive Store Forwarding)의 존재로 인해 Spectre와 유사한 사이드 채널 공격에 취약할 수 있다는 백서를 발표했습니다. 이 기능은 캐시 메모리에서 로드의 대상 위치를 미리 예측하여 명령어를 미리 실행하여 성능을 향상시킵니다. 그러나 이는 데이터가 덤프 되고 파이프라인이 플러시 되는 잘못된 예측이 있는 경우 공격자가 사용할 수 있습니다.
이전 약속에 따라, 이 회사는 오늘 앞서 언급한 사이드 채널 취약점을 완화하기 위해 Linux 커널 패치를 출시했습니다. 이제 커널에서 기능을 해제하여 Linux 시스템에서 기능을 비활성화할 수 있습니다. AMD는 기본적으로 PSF를 유지하고 사용자에게 계속 유지하도록 권장하지만 작업 공간에 안전하지 않다고 생각되면 비활성화할 수 있습니다.
AMD는 이 기능을 활성화된 상태로 둘 것을 권장합니다. 그러나 필요한 경우 PSF를 비활성화하는 방법을 설명하고 있습니다.
AMD
샌드 박싱 소프트웨어는 이러한 사이드 채널 공격에 더 취약하므로 AMD는 사용자에게 Predictive Store Forwarding을 비활성화할 수 있는 옵션을 제공하고 있습니다. Phoronix는 자체 패치로 일부 테스트를 수행한 결과 PSF를 전환할 때 성능 저하가 1% 미만인 것으로 나타났습니다. 따라서, 계속 켜거나 끄더라도 큰 차이가 없습니다.
성능저하 1%는 모든 분야에서... 얘기려나요? 그렇다면 정말 다행스러운 일이네요 ㄷㄷ
1% 미만이니 거의 차이가 없다는 듯