AMD запатентовала способ защиты инструкций памяти графического процессора от сбоев

На фоне того, как специалисты по безопасности находят уязвимости систем, производители процессоров тоже не отстают, изобретая все новые и новые способы защиты своих продуктов от злоумышленников. Эксплоиты можно найти как на аппаратном, так и на программном уровне, однако от первых защититься в разы труднее. Недавние крупные уязвимости Spectre и Meltdown, к примеру, пользовались системой ветвлений процессора, отдавая взломщикам права компьютера. Были и программные уязвимости, например недавняя Screwed Drivers, позволяющая хакерам получить доступ через подписанные Microsoft драйверы.


Представители AMD на днях объявили о том, что компания запатентовала новый способ защиты инструкций памяти графического процессора от сбоев. Этот способ заключается в использовании модели взаимодействия устройств ведущий-ведомый на предмет манипуляции их потоков инструкций с целью проверки на наличие ошибок. Система превращает запрос ведомого устройства в операцию наподобие NOP (No OPeration) и заставляет память выдать ведущему и ведомому устройствам объединенный набор инструкций памяти за цикл, впоследствии, отправляя системе памяти запрос памяти ведущего устройства. Затем система использует запросы ведомого устройства для проверки на наличие ошибок и отправляет запросы ведущего в буфер памяти FIFO. Запрос ведомого, в свою очередь, отправляется в реестр. В конечном итоге, оба значения из реестра и из буфера памяти FIFO сравниваются между собой.