PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: Hardware- und Nachrichten-Links des 3./4. Februar 2018


Leonidas
2018-02-05, 11:34:55
Link zur News:
https://www.3dcenter.org/news/hardware-und-nachrichten-links-des-34-februar-2018

Birdman
2018-02-05, 12:19:58
Find die Grafik etwas unglücklich, da sie wiederum keine Unterscheidung zwischen Spectre Variante 1 und 2 macht.
Klar, Spectre_v1 kann man aktuell mehr oder weniger vernachlässigen, da generell alle CPUs betroffen sind die Fixes in Softwareform bereits für alle relevanten OS ausgerollt wurden.

Daher gehe ich davon aus dass deine Grafik einzig und alleine für Spectre_v2 Verwundbarkeit gedacht ist - hier stört mich persönlich dann aber das "v1" beim Titel, da dies bei mir Assoziationen zu Spectre Variante 1 auslöst.

VfBFan
2018-02-05, 13:28:37
Ja, die Versionsbezeichnung ist wirklich irreführend. Dies sollte angepasst werden.

Grundkurs
2018-02-05, 14:43:05
tolle Übersicht...! Endlich ein wenig Durchblick wie der Stand der Dinge ist.

Iscaran
2018-02-05, 17:26:33
tolle Übersicht...! Endlich ein wenig Durchblick wie der Stand der Dinge ist.

Nein leider nicht.

Es gibt kein "Spectre"....es gibt Spectre V1 und Spectre V2.

Beide verlangen völlig unterschiedliche Mitigations/Patche.

Spectre V2 erfordert Microcode-Patch + OS-Schalter + (ggf. Software/Compiler anpassungen)

Spectre V1 wird über die Compiler // Softwares direkt gepatched. Ein anderer Weg existiert nicht.

Diese deshalb in EINER Grafik abhandeln zu wollen wie hier suggeriert unterschlägt soviel daß man es besser läßt.

Es ist zwar etwas besser als der letzte Meltdown/Spectre WischWasch-Spekulationsthread. Aber nicht wesentlich.

Gast
2018-02-05, 18:53:35
Klar, Spectre_v1 kann man aktuell mehr oder weniger vernachlässigen, da generell alle CPUs betroffen sind die Fixes in Softwareform bereits für alle relevanten OS ausgerollt wurden.



Achja ? Bislang weiss ich nur von Spectre V1 Patchs in Firefox, Chrome, Opera, Edge...
Das sind zwar die wichtigsten Software-Einfallstore aber bei weitem noch nicht alle.

Ebenso gab es wohl erste V1(+V2) Patches in GCC und LLVM Compilern...

Aber von bereits vollständig ausgerollt würde ich hier nicht sprechen...Spectre V1 wird uns noch über JAHRE hinweg erhalten bleiben.

Complicated
2018-02-05, 20:54:56
Die fixes für Zen2 in Hardware sind doch von Lisa Su bestätigt worden. Damit gehört Zen2 in die Klasse 3 eingeordnet.
https://seekingalpha.com/article/4141484-advanced-micro-devices-amd-ceo-dr-lisa-su-q4-2017-results-earnings-call-transcript?part=single
We continue to believe that Variant 2 of Spectre is difficult to exploit on AMD processors. However, we are deploying CPU microcode patches that in combination with OS updates provide additional mitigation steps. Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre like exploits.

Birdman
2018-02-05, 22:00:14
Spectre V1 wird uns noch über JAHRE hinweg erhalten bleiben.
Das sehe ich eher bei Variante 2 so.
V1 ist auf den eigenen Prozess beschränkt und daher schnell mal uninteressant für Malware, abseits von Browser und Mailclients - zudem ziemlich einfach zu patchen.

V2 ist viel der grössere Pain, sieht man ja schon nur daran dass Windows (und z.b. auch ESXi) noch immer komplett und für alle (Intel) CPUs verwundbar ist - weil keine Microcode Updates weit und breit.
Und Retpoline unter Linux hilft ebenfalls nicht in allen Fällen - Skylake+ Ahoi.

Gast
2018-02-05, 23:27:19
V1 ist auf den eigenen Prozess beschränkt und daher schnell mal uninteressant für Malware, abseits von Browser und Mailclients - zudem ziemlich einfach zu patchen.


Ja V1 ist auf den eigenen Prozess beschränkt. Aber es muss JEDES fitzelchen Software dagegen immunisiert werden...das dauert bzw. wird bei vielen Softwares vermutlich unterlassen.

Eine Änderung der Execution Design in der Art dass ein V1 Angriff nicht mehr ausgeführt werden kann wird WENN ÜBERHAUPT erst mit der nächsten Großen CPU-Arch erfolgen.

V1 wird uns also lange verfolgen. Allerdings schätze ich ist die Gefährlichkeit von V1 nicht so hoch wie die von V2.
Eben weil man nur konkrete Prozesse angreifen kann...aber WannaCry und Petya etc. greifen auch nur EINEN Prozess den Windows SMB an.

V2 lässt sich wenigstens via Microcode Patch beheben also wenn die Hersteller wollten auf absehbare Zeit und dass für nahezu jede CPU die derzeit noch am "Markt" ist.

Leonidas
2018-02-06, 05:21:58
Find die Grafik etwas unglücklich, da sie wiederum keine Unterscheidung zwischen Spectre Variante 1 und 2 macht.
Klar, Spectre_v1 kann man aktuell mehr oder weniger vernachlässigen, da generell alle CPUs betroffen sind die Fixes in Softwareform bereits für alle relevanten OS ausgerollt wurden.

Daher gehe ich davon aus dass deine Grafik einzig und alleine für Spectre_v2 Verwundbarkeit gedacht ist - hier stört mich persönlich dann aber das "v1" beim Titel, da dies bei mir Assoziationen zu Spectre Variante 1 auslöst.



Sehr gute Anmerkung. Ich werde das genau so umändern.



Die fixes für Zen2 in Hardware sind doch von Lisa Su bestätigt worden. Damit gehört Zen2 in die Klasse 3 eingeordnet.
https://seekingalpha.com/article/4141484-advanced-micro-devices-amd-ceo-dr-lisa-su-q4-2017-results-earnings-call-transcript?part=single


Aufgrund des zeitlichen Ablaufs muß ich das vor einer Bestätigung leider bezweifeln. Entweder sind die Änderungen extrem einfach zu realisieren (wie wahrscheinlich ist das?) oder AMD hat gar nicht die Zeit, das rechtzeitig zu schaffen - oder AMD fabuliert, wenn man behauptet, Zen 2 wäre raus aus der Designphase. Selbst in letzterem Fall wäre der Zeitaublauf aber zu kurz für echte Hardware-Änderungen. Sofern AMD Zen 2 wieder im Frühling bringen will, muß *jetzt* der Tape-Out kommen.

Denniss
2018-02-06, 10:41:46
Man kan das auch so sehen daß AMD weit weniger zu ändern hatte als Intel (mit deren multiplen Angriffsvektoren) und dies in den Monaten seit Juli 2017 bereits abgearbeitet wurde.

Complicated
2018-02-06, 11:23:38
Aufgrund des zeitlichen Ablaufs muß ich das vor einer Bestätigung leider bezweifeln. Entweder sind die Änderungen extrem einfach zu realisieren (wie wahrscheinlich ist das?) oder AMD hat gar nicht die Zeit, das rechtzeitig zu schaffen - oder AMD fabuliert, wenn man behauptet, Zen 2 wäre raus aus der Designphase. Selbst in letzterem Fall wäre der Zeitaublauf aber zu kurz für echte Hardware-Änderungen. Sofern AMD Zen 2 wieder im Frühling bringen will, muß *jetzt* der Tape-Out kommen.
Oder AMD muss so gut wie gar nichts anpassen da sie vollständige Adressen in der branch prediction verwenden. Zudem hatten sie seit Mitte 2017 Zeit die nötigen Änderungen noch einzupflegen.

Warum nun jemand eine Aussage aus dem Earnings Call für falsch halten könnte erschließt sich mir hier nicht. Wer soll das denn bitte bestätigen? Intels Assagen werden ja auch voll umfänglich in deinem Artikel berücksichtigt ohne eine Bestätigung. Zudem spekulierst du selber wild rum.

Iscaran
2018-02-06, 13:58:36
Warum es für AMD so "schwer" sein soll bereits mit Zen 2 eine Spectre v2 - BTI Mitigation fest in die Hardware zu verbauen erschliesst sich mir nicht ganz.

Siehe dazu: https://fosdem.org/2018/schedule/event/closing_keynote/attachments/slides/2597/export/events/attachments/closing_keynote/slides/2597/FOSDEM_2018_Closing_Keynote.pdf

Folie 79:

Mitigating Spectre-v2: Big hammer approach
• Existing branch prediction hardware lacks capability to disambiguate different contexts
• Relatively easy to add this in future cores (e.g. using ASID/PCID tagging in branches)"

Vermutlich kann Zen 2 ASID/PCID tagging in Branches. Denn ASID/PCID im Hauptbereich kann Zen und sogar schon Bulldozer zum Teil.
Bei Intel gibt es dazu ebenfalls seit Haswell Aktionen in der Hinsicht PCID bw. InvPCID.
Klar man muss diese auf die Branch Prediction units ausweiten, aber im Grund existieren diese "Grundideen" schon seit längerem.

Gast
2018-02-06, 14:18:20
Vielleicht hat AMD es einfach mit Hilfe von "chicken bits" gefixt. :ugly:

Leonidas
2018-02-06, 17:18:08
Ich sehe den (angeblichen) Hardware-Fix als mittelschweres Wunder an. Warum? Weil AMD bis vor wenigen Tagen noch was von "wir sind gar nicht betroffen" geredet hat - nur um dann doch betroffen zu sein. Und da soll auf magische Weise ein HW-Fix schon letztes Jahr fertiggestellt worden sein?

Sehe ich nicht. AMDs konkrete Aussage kann man notfalls auch dahingehend abtun, das sie nur Microcode-Fixes meint. Bevor ich an Wunder glaube und selbige in eine Tabelle eintrage, will ich jedenfalls mehr sehen als nur diese biegsame Aussage. Ich irre mich allerdings gern an dieser Stelle, kein Akt. Aber ich will nix versprechen, was nachher zuungunsten der Leser wieder zurückgenommen werden muß. Lieber defensiv an die Sache herangehen.

Dino-Fossil
2018-02-06, 18:03:08
Ich sehe den (angeblichen) Hardware-Fix als mittelschweres Wunder an. Warum? Weil AMD bis vor wenigen Tagen noch was von "wir sind gar nicht betroffen" geredet hat - nur um dann doch betroffen zu sein.

Das stimmt aber so nicht.
AMD hat zu Spectre von Anfang an lediglich gesagt, das sie aufgrund der architektonischen Eigenarten nur einen "near zero risk" sehen.
Aber "near zero" ist eben kein "zero" - und weitere Erkentnisse mögen da in Zukunft auch neue Angriffsvektoren offenbaren.
Betroffen sind sie also, das haben sie streng genommen auch nie abgestritten, aber es dürfte aktuell um einiges schwieriger auszunutzen sein, als auf Intel-Chips.

Leonidas
2018-02-06, 18:05:47
Richtig, das wurde so gesagt.

Aber man hat anfänglich auch gesagt, das man keine Patches für AMD braucht. Jemand der so was sagt, der hat nicht schon vor Monaten entsprechende HW-Fixes für NextGen-Zeugs mal eben so auf Vorrat entwickelt.

Oder eben doch und ich irre mich. Aber ich muß einer Hersteller-Aussage zu einem heiklen Thema sicherlich nicht glauben, so lange das nicht wirklich sehr viel klarer dargelegt wird.

Iscaran
2018-02-06, 19:58:01
Richtig, das wurde so gesagt.

Aber man hat anfänglich auch gesagt, das man keine Patches für AMD braucht.

Bei dem ganzen Thema wurde leider, vor allem von einigen Presseleuten, wie z.B. heise, aber auch anderen, zu Anfang leider so viel Schwachsinn gesagt und vor allem von Intel & intel-nahen seiten AMD immer wieder in den "Mund" gelegt dass es echt lächerlich ist.

AMD hat gesagt man brauche keinen Patch für AMD für Meltdown (das war im DEZEMBER 2017). Damals als der KPTI-Patch für Linux ausgerollt werden sollte und sich die Leute gewundert haben dass sie plötzlich bei ihren Intel-Rechnern 10-50% I/O performance verloren haben.

AUF DIESE Aussage wurde immer verwiesen als dann im JANUAR 2018 Spectre + Meltdown offengelegt wurden und bei AMD was von "near zero risk" zu lesen war. Weil sich kaum Jemand die Mühe gemacht hier die 3 Lücken zu unterscheiden, haben das dann irgendwie alle gleich so interpretiert als hätte AMD hier gesagt - wir brauchen keine Patches für ALLE 3 Lücken.

Aber das stimmt nicht !

Das ERSTE STATEMENT AMDs dazu ist vom 03.01.2018 und ist immer noch unverändert hier zu finden:
https://www.amd.com/de/corporate/speculative-execution
Variant One Bounds Check Bypass
Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.

Variant Two Branch Target Injection
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.

Variant Three Rogue Data Cache Load
Zero AMD vulnerability due to AMD architecture differences.

Da steht meinen Englisch-Kenntnissen nach nirgends was von man braucht keinen Patch. Da steht nur dass man near zero risk hat dass man das in der Anwendung sehen kann.

Später (am 11.01.2018) hat AMD dann erklärt....es wird Microcode updates etc. geben um eine 100% sicherheit gegen Spectre V2 herzustellen. Diese werden OPTIONAL angeboten.

"AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks"

Die "Differences in Architecture beziehen sich auf die Adressverwaltung im Cache und vor allem im Branch Target Buffer (BTB).
EDIT: Vereinfacht gesagt erlaubt es die unzureichende Adressierungsgenauigkeit bei Intel im BTB auf relativ Große Zielbereiche Spekulative Ausführung durchführen zu lassen.
Grob gesagt. Wenn der Cache der CPU ein Land ist wie Deutschland und die Adressverwaltung für Datenpaketet normalerweise aus PLZ, Straße und Hausnummer besteht. Dann ist es nun so dass auf den Intel-CPUs für die der Exploit demonstriert wurde die Adressverwaltung im BTB nur ganze PLZs nutzt und Straße und Hausnummer weglässt.
Ein Befehl kann also auf IRGENDEINE Adresse der PLZ einen Sprung ausführen und dort spekulativ Code abarbeiten.
Und der Witz ist nun - der Exploit Programmierer kann Straße und Hausnummer auswählen lassen insbesondere solche die eigentlich "nicht sinnvoll" sind.

Bei AMD wird stets Straße und Hausnummer mit angegeben. Man kann also nur auf ziemlich genau 1 Adresse hin springen lassen und dort spekulative die Arbeit erledigen lassen...
Und der Exploit-Programmierer hat hier nur schwer eine Wahl eine andere Zieladresse als eine an sich sinnvolle auswählen zu können.

Dazu muss man aber vorher noch den Paketzusteller "trainieren" (sowohl auf Intel als auch auf AMD) dass er überhaupt spekulativ Pakete ausliefert.

TGKlaus
2018-02-06, 23:09:41
Nach dem seitenlangen INTEL-Whitewashing von Moderator Ganon war ja schon klar, das es nur eine Frage der Zeit ist, bis dazu ein Lügenartikel kommt.

Ist dir das gar nicht peinlich so vorsätzlich zu Lügen, obwohl man die jeweiligen originalen Aussagen von AMD noch nachlesen kann?

maximus_hertus
2018-02-07, 00:32:48
@Leo

die Aussage von Lisa Su: "Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre like exploits." bedeutet doch, dass sich Zen+ und Zen2 unterscheiden müssen?

Von daher ist es aktuell wahrscheinlicher, dass es zu unterschiedlichen "Schutzklassen" kommen wird?

Warum gibt es schon Architekturen in "Schutzklasse" 3? Es ist doch gar nichts bekannt über jene CPUs. Vielleicht dauert es bei einem oder beiden noch länger? Wenn man "gemein" ist, kann man die Tabelle als "ich rate mal und hoffe ich habe recht" sehen.

Statt alles negativ (bei Zen 2) zu sehen, kann man das auch etwas neutraler machen. Statt unsicher, ob Fixes rechtzeitig fertig werden kann man auch schreiben: Mögliche erste gefixte Gen, jedoch noch zu wenige Architektur-Details bekannt.

Es wäre echt super, wenn man so oft wie möglich eher technische Aspekte hervorhebt und (persöhnliche) Skepsis nicht zu hoch hängt. Ich bin mir im übrigen auch nicht wirkich Sicher, ob das Thema mit Zen 2 "Geschichte" ist, jedoch würde ich mich mit persöhnlicher Skepsis / Bewertung (gerade bei der offiziellen AMD Ansage durch den CEO) nicht zu offensiv sein, soange es keine Fakten für die eine oder andere "Seite" gibt.

Leonidas
2018-02-07, 04:33:53
Variant Two Branch Target Injection
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.


Gut, das man aufmerksame Leser hat, die so was auf Anhieb herauskramen. Hier habe ich mich leider falsch erinnert.

Nur in der Sache hilft es Dir nicht weiter. Wenn AMD zum Anfang Januar sagt, "near zero risk", werden sie nicht gleich schon im halben Jahr zuvor in Zen 2 entsprechende Patches eingebaut haben. Kann sein, hat aber nicht gerade große Wahrscheinlichkeiten.




Von daher ist es aktuell wahrscheinlicher, dass es zu unterschiedlichen "Schutzklassen" kommen wird?



Sehr gut möglich. Vorausschauenderweise existiert das ganze als Excel-Tabelle = jederzeit anpassbar.

Iscaran
2018-02-07, 09:21:04
Wenn AMD zum Anfang Januar sagt, "near zero risk", werden sie nicht gleich schon im halben Jahr zuvor in Zen 2 entsprechende Patches eingebaut haben. Kann sein, hat aber nicht gerade große Wahrscheinlichkeiten.


Warum so skeptisch ? Bei Intel bist du doch auch optimistisch und meinst IceLake würde Spectre mitigated sein...dafür gibt es AFAIK auch keine wirklichen offiziellen Quellen bis auf die wischiwaschi aussage von Krzanich.

Jon Masters meint mit PCID lässt sich Spectre V2-BTI effektiv Mitigaten.
EDIT: zur besseren Verständlichkeit worauf ich mich beziehe:
https://www.phoronix.com/scan.php?page=news_item&px=Jon-Masters-Spectre-Meltdown
insbesondere die Folien 78 und 79: https://fosdem.org/2018/schedule/event/closing_keynote/attachments/slides/2597/export/events/attachments/closing_keynote/slides/2597/FOSDEM_2018_Closing_Keynote.pdf
/EDIT

Intel hat die Basis zu einem breitangelegten Verwendung von Process-Context Identifiers (PCID) seit Westmere in ihren Archs gelegt:
https://en.wikipedia.org/wiki/Translation_lookaside_buffer#PCID


Ein anderes Wort dafür ist ASID Adress Space ID.
AMD benutzt ASIDs seit in ihren AMD-V Virtualisierungsansatz in verschiedenen Varianten.
https://en.wikipedia.org/wiki/X86_virtualization#AMD_virtualization_(AMD-V)

=> Die bestehenden PCID/ASID Logiken müssen eben erweitert werden. Das sollte aber wohl mit einem Respin machbar sein.
Zen+ wohl nicht mehr, da der schon längst im Processing ist. Aber Zen 2 mit Sicherheit.

Intel sehe ich ähnlich. Wenn man Spectre V2-BTI via PCID/ASID angeht wird es ziemlich sicher mit Icelake passiern.
Haswell kann ja schon InvPCID:
http://www.felixcloutier.com/x86/INVPCID.xml

Das ganze deckt sich dann ja auch mit der Aussage des CEO Krzanich das man noch im Jahr 2018 erste Hardware mitigations dagegen implementieren möchte.
http://www.tomshardware.com/news/intel-in-silicon-fix-meltdown-spectre,36405.html
"Krzanich later said the company would begin to ship products with "in-silicon" fixes for the vulnerabilities this year."
=> Ende 2018 Icelake.

PCID dient ja auch dazu den Performance breakdown von Meltdown zu minimieren.
Wenn Skylake hier nicht den Designfehler hätte im Falle des Buffer-Overflows das PCID zu ignorieren (und ebenso deswegen das KPTI auszuhebeln) wäre Skylake sogar schon stark gesichert gegen Spectre und hätte auch KAUM Meltdown Performance verluste.


Und hier sieht man das Leute wie Th. Gleixner in der Richtung wie man diese CPU Features dann korrekt nutzt bereits arbeiten
https://lkml.org/lkml/2017/12/28/748

EDIT: Schöne summary und Übersicht - zwar ohne Grafik aber sehr gut strukturiert (leider fast nur Linux fokussiert, aber vieles davon trifft auf Windows ja auch zu)
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown/TechFAQ

Complicated
2018-02-07, 13:22:10
Aber man hat anfänglich auch gesagt, das man keine Patches für AMD braucht. Jemand der so was sagt, der hat nicht schon vor Monaten entsprechende HW-Fixes für NextGen-Zeugs mal eben so auf Vorrat entwickelt.
Also das ist ja mal eine sinnfreie Aussage. Weil eine Architektur für Meltdown nicht anfällig ist und Spectre2 bisher noch nicht auf dieser ausgeführt werden konnte, darf der CPU Hersteller keine zusätzlichen Absicherungen vornehmen? Wie kann man daraus sinnvoll schließen, dass zuvor deshalb nicht die Wahrheit gesagt wurde? Aus wir "benötigen keine Patches" wird ein "Wir ändern unsere Hardware in Zukunft nicht".

Ich kenne kein Produkt, welches nicht stetig weiterentwickelt wird. Und die zusätzlichen Änderungen mögen sogar nur minimal gewesen sein, wegen der zuvor schon besser dafür ausgelegten Architektur. Intel wird es vor allem schwer fallen die branch prediction mit vollständigen Adressen betreiben zu können. AMD macht das schon und braucht entsprechend auch weniger anzupassen in Hardware um es nun völlig zu unterbinden.

Iscaran
2018-02-07, 14:34:55
Ah...

Sehr guter Spectre Roundup link @Ubuntu:
https://insights.ubuntu.com/2018/01/24/meltdown-spectre-and-ubuntu-what-you-need-to-know/

Da ist dann auch ein schöner link zu PCID/ASID:
https://groups.google.com/forum/m/#!topic/mechanical-sympathy/L9mHTbeQLNU

Gast
2018-02-09, 18:20:52
Die News ist schon veraltet.
Intel plant wohl ab Core 2 mit MC Updates.

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

https://www.heise.de/security/meldung/Spectre-2-Luecke-Intel-verspricht-Updates-auch-fuer-aeltere-Prozessoren-3964457.html

Gast
2018-02-09, 18:24:37
Oder AMD muss so gut wie gar nichts anpassen da sie vollständige Adressen in der branch prediction verwenden.

Intel selbstverständlich auch oder glaubst du, ein Sprung erfolgt "irgendwo" hin?
Wie soll denn überhaupt ein Sprung an eine unvollständige Adresse aussehen?

Complicated
2018-02-27, 19:46:40
Intel nutzt "Adress-flattening" in der branch prediction. Dort sind nur Teile der gesamten Adresse auslesbar. Bei AMD muss immer die gesamte Adresse benutzt werden aus dem cache und dem BTB.
https://arstechnica.com/gadgets/2018/01/heres-how-and-why-the-spectre-and-meltdown-patches-will-hurt-performance/
This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker.

Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem.