Branch History Injection (BHI)، نوع جدیدی از آسیبپذیری Spectre-v2 است که اخیراً مشخص شد بر پردازندههای جدید و قدیمی اینتل و مدلهای خاص Arm تأثیر میگذارد. می توانید اطلاعات بیشتر درباره این آسیب پذیری را در مطلب سی پی یو های اینتل Alder Lake و ARM تحت تأثیر آسیب پذیری جدید Spectre مطالعه کنید. اینتل برای مقابله با این مشکل، راهکاری برای کاهش BHI ارائه کرد. نشریه لینوکس فورونیکس آزمایشی را انجام داد که نشان داد این کاهشهای جدید BHI میتواند منجر به کاهش عملکرد پردازندههای اینتل تا ۳۵ درصد شود.
اینتل برای کاهش BHI یک بهروزرسانی نرمافزاری را برای پردازندههای خود منتشر میکند، اما ممکن است مدتی طول بکشد زیرا همه مدلهای پردازندههای اینتل، از Haswell تا Alder Lake در برابر سوء استفاده آسیبپذیر هستند. با این حال، جامعه لینوکس به سرعت وارد عمل شد و اقدامات کاهشی برای BHI که در حال حاضر بخشی از هسته لینوکس است را در عرض چند دقیقه پس از اعلام BHI تشکیل داد.
VUSec، گروه امنیت سیستم و شبکه در Vrije Universiteit Amsterdam که BHI را کشف کرد، فعال کردن Repotlines (بازگشت و ترامپولین) را برای کاهش BHI توصیه کرد. این توصیه همچنان برای پردازندههای مدرنی که از قبل سختافزارهای لازم را برای Spectre V2 دارند، اعمال میشود. در مورد اینتل، این eIBRS خواهد بود، اما همانطور که محققان VUSec اشاره کرده اند، این برای مبارزه با BHI کافی نیست، به همین دلیل است که eIBRS و Retpolines پشت سر هم کار می کنند.

بررسی عملکرد Core i9 12900K (Alder Lake) پس از فعالسازی کاهش دهنده eIBRS و retpoline

بررسی عملکرد Core i7 1185G7 (Tiger Lake) پس از فعالسازی کاهش دهنده eIBRS و retpoline
شرکت فورونیکس پس از بررسی نتایج فعالسازی Retpolines روی Core i9-12900K (Alder Lake)، اعلام کرد پس از فعالسازی، عملکرد شبکه و ذخیره سازی پایین آمد. این نشریه در عملکرد شبکه ۲۶٫۷ درصد و در ذخیره سازی ۱۴٫۵ درصد کاهش عملکرد ثبت کرده است. این ویژگی بارز این پچ های امنیتی است. بارهای کاری مانند مرور وب یا دستکاری تصویر در GIMP زیاد تحت تأثیر قرار نگرفتند.
Core i7-1185G7 (Tiger Lake) کاهش عملکرد بیشتری در ذخیره سازی داشت. به ترتیب برای شبکه ۳۵٫۶% و ذخیره سازی ۳۴٫۱% عملکرد کمتری را در OSBench و Flexible IO Tester نشان میدهند. اما دوباره، کارهایی که به I/O یا شبکه متکی نیست، کاهش قابل توجهی از بهره وری را نشان نمی دهد که شامل بازی ها، وبگردی و سایر کارهای روزانه است.
Phoronix خاطرنشان کرد که پردازندههای AMD از BHI در امان نیستند، اگرچه تراشههای مدرن Zen قبلاٌ از Retpolines استفاده میکنند. مشکل این است که پیادهسازی Retpolines مبتنی بر LFENCE/JMP AMD برای دفع BHI به اندازه کافی خوب نیست، بنابراین سازنده تراشه در حال تغییر به سمت Retpolines رایج است. تأثیر این انتقال بر روی پردازندههای AMD ناشناخته است، اما فورونیکس در حال انجام آزمایشهای جدیدی برای کشف این موضوع است.
این امکان وجود دارد که اینتل و سایر توسعه دهندگان نرم افزار بتوانند با زمان و تلاش بیشتر تأثیر کاهش BHI را کمتر کنند، اما در حال حاضر، فعال کردن پچ های امنیتی می تواند برای سرورها و سایر سیستم هایی که کارهای بسیار فشرده I/O (ورودی و خروجی) انجام می دهند بسیار دردناک باشد.
برای خرید سی پی یو از اسکات استور کلیک کنید.
منبع : سایت Tom’s Hardware