Visszaélésről nincs tudomásuk, de már megkezdték a javítások elkészítését
A PC-s felhasználókban még élénken élhet az emlék az Intel processzorokban megbúvó biztonsági résekről, melyek kisebb botrány kíséretében kerültek leleplezésre. A sajtó és a közösség egyaránt jogosan kritizálhatta a cég hozzáállását, hiszen a cég különféle trükkökkel igyekezett késleltetni a problémák kiszivárgását, melyekről valójában már korábban is tudomásuk volt. Úgy tűnik, hogy az elkerülhetetlen az AMD-t is utolérte, aki viszont azonnal nyilvánosságra hozta felfedezést.
Egy bő 4 oldalas dokumentumot tettek elérhetővé az AMD hivatalos weboldalán, mely a Zen3 architektúra első, és egyelőre egyetlen ismert biztonsági réséről ad tájékoztatást. A sebezhetőségre a Zen3 processzorokkal bevezetett Predictive Store Forwarding (PSF) technológiában leltek rá, mely egy hardveres alapokon nyugvó teljesítményjavító módszer. A vállalat igyekszik minden felhasználóját megnyugtatni, ugyanis nincs tudomásuk arról, hogy valaha bárki megtalálta, illetve kihasználta volna a hibát, az tehát egyelőre csak potenciális veszélyforrásnak tekinthető. Ahogy az a közzétett iratban is látható, a saját vizsgálataik eredményének összefoglalójáról van szó, melyet nem előzött meg névtelen szivárogtatás, vagy hackertámadást követő zsarolási mizéria, így nagyjából biztosak lehetünk benne, hogy az AMD valóban folyamatosan felülvizsgálja saját fejlesztéseit, hogy megelőzzék a kínos eseteket.
A PSF egy spekulatív utasítások futtatására alkalmas funkció, mely előrejelzések elvégzésével a load és store műveletek közt fennálló függőségeket igyekszik megtippelni, a végcél pedig a kódok hatékonyabb végrehajtása. Az analízis szerint a veszélyt az jelentheti, hogy a processzor lényegében átverhető, így olyan helyről is beolvashat adatokat, ahonnan alapvetően nem lenne szabad. Ezzel az esetleges támadóknak nem kívánatos kódok futtatására nyílik lehetősége, a sebezhetőséget amúgy a Spectre 4-es variánsához hasonlították. A bejelentéshez hozzá tartozik, hogy megkezdték a teljeskörű biztonsági csomag elkészítését, de míg ez minden felhasználó számára elérhető lesz, addig is lehetőséget biztosítanak a funkció kikapcsolására. Az AMD szerint a PSD sérülékenysége rendkívül alacsonynak nevezhető, ezért nem is javasolják a deaktiválást, mindenesetre a lehetőséget a felhasználók kezébe adják.
A PSF nagyjából 1-2%-os sebességnövelésre képes, így valószínűleg a lekapcsolása nem jelent majd különösebb érvágást, Linuxon ráadásul lehetőség lesz szálanként szabályozni, így a munkafolyamatoknak külön is megadhatjuk, hogy támaszkodjanak-e a PSF-re, vagy sem. Úgy tűnik, hogy ezúttal nem kell tartanunk a 2018-as Spectre és Meltdown sebezhetőségeket követő felfokozott hangulattól, az AMD ugyanis időben kiszúrta a hibát és az eddigiek alapján megfelelően tájékoztatja a felhasználókat a probléma gyökeréről, a veszély mértékéről és a megoldási lehetőségekről. Természetesen a leglelkesebb felhasználók azonnal rávették magukat a kérdésre, és megpróbálták kideríteni, hogy az Intelhez hasonlóan az AMD is kozmetikázza-e a teljesítménnyel kapcsolatos állításait. A phoronix.com például befogott egy sor EPYC 7003 és Ryzen 5000 processzort, köztük egy Ryzen 7 5800X-et is, melyeken számos benchmark tesztet végzett.
A mérésekből kiderült, hogy az AMD nem csak nem hazudott, de talán még túl is becsülte a teljesítménycsökkenés mértékét, mely, kikapcsolt PSF mellett az 1%-ot is alig érte el. A teljesség kedvéért említésre került egy friss Intel teszt is, melyből kiderült, hogy a Rocket Lake széria továbbra is hordoz bizonyos spekulatív végrehajtási sebezhetőségeket. A 11. generáció sikeresen lerázta magáról a Meltdown problémakört, de a Spectre (V1, V2, és V4 / Speculative Store Bypass, avagy SSB) továbbra is szoftveres korlátozásokat igényel, mely a tesztek alapján 2%-os hátrányt jelentenek a feladatok végrehajtásában. Ez már jóval barátságosabb, mint amit pár éve többen is tapasztalhattak mondjuk a többszálas munkavégzés lehetőségének kiiktatásakor, generációkkal ezelőtt volt példa a 10-40%-os lassulásra is, igaz, nem kifejezetten játékok alatt. Mindenesetre most már mindkét cég büszkélkedhet hasonló biztonsági hibával, melyek a legfrissebb architektúrákban találhatók.
Az átlag felhasználókat azonban ezek a problémák aligha érintik, a többség szinte sosem tapasztal majd észrevehető sebességváltozást, és szinte semmi esélye annak, hogy valaki ezeket a lehetőségeket kihasználva okozzon problémákat. 2019-ben szintén felbukkant egy AMD termékeket érintő biztonsági rés, ám ezeket egy BIOS-frissítéssel viszonylag gyorsan megoldották.