Nowa luka w zabezpieczeniach procesorów AMD Ryzen może poważnie obniżyć wydajność

Nowa luka w zabezpieczeniach procesorów AMD Ryzen może poważnie obniżyć wydajność

Eksperci ostrzegają, że wszystkie procesory AMD Zen (otwierane w nowej karcie) są podatne na lukę o średniej wadze, która może umożliwić cyberprzestępcom przeprowadzanie ataków typu side-channel i ujawnianie 4096-bitowych kluczy RSA ze względną łatwością.

Luka, odkryta przez kilku badaczy cyberbezpieczeństwa z Graz i Georgia University of Technology, została opisana w artykule zatytułowanym „SQUIP: Scheduler Queue Containment Side Channel Exploit”, a później została potwierdzona przez AMD.

„Atakujący korzystający z tego samego hosta i rdzenia procesora, co ty, mógłby podglądać rodzaje wykonywanych instrukcji ze względu na projekt podzielonego harmonogramu w procesorach AMD” — wyjaśnił jeden z autorów. „Apple M1 (prawdopodobnie również M2) ma ten sam projekt, ale nadal nie ma na to wpływu, ponieważ nie wprowadzili jeszcze SMT do swoich procesorów”.

rozwiązanie kompromisowe

SMT jest skrótem od „simultaneous multithreading”, techniki, która poprawia wydajność superskalarnych procesorów ze sprzętową wielowątkowością, pozwalając na wykonywanie wielu niezależnych wątków, wydajniej wykorzystując zasoby chipów.

Wada wynika ze sposobu działania procesora: możesz uruchomić więcej linii kodu na jednym rdzeniu procesora, aby poprawić jego wydajność.

Ale pozwala również potencjalnym hakerom kontrolować te instrukcje, jeśli mogą zainstalować złośliwe oprogramowanie na urządzeniu. Ale prawie każde złośliwe oprogramowanie można zneutralizować za pomocą poprawki oprogramowania, a ta nie jest inna. Ma jednak ważne zastrzeżenie.

Tak więc, aby złagodzić podatność, technologia SMT musi być wyłączona, co oznacza duży wpływ na wydajność chipa.

Najwyraźniej dotyczy to wszystkich procesorów Ryzen z mikroarchitekturami Zen 1, Zen 2 i Zen 3. Firma AMD potwierdziła problem i nazwała go AMD-SB-1039: Luka w zabezpieczeniach kanału bocznego rywalizacji jednostki wykonawczej w procesorach AMD.

„AMD zaleca, aby twórcy oprogramowania stosowali istniejące najlepsze praktyki, w tym algorytmy działające w czasie stałym i unikanie przepływów kontrolnych zależnych od poufności, tam gdzie to właściwe, w celu złagodzenia tej potencjalnej luki” — czytamy w instrukcji. AMD.

TechRadar Pro poprosił AMD o komentarz i zaktualizuje artykuł, gdy otrzymamy odpowiedź.

Przez: Tom's Hardware (otwiera się w nowej karcie)