Wszystkie procesory na architekturze Zen dotknięte luką w zabezpieczeniach. Pomóc ma wyłączenie SMT

Wszystkie procesory na architekturze Zen dotknięte luką w zabezpieczeniach. Pomóc ma wyłączenie SMT

Wygląda na to, że wszystkie procesory AMD, oparte na architekturze Zen są podatne na lukę w zabezpieczeniach o nazwie Scheduler Queue Usage via Interference Probing. W skrócie SQUIP. Osoba atakująca, działająca na tym samym hoście i rdzeniu procesora co użytkownik może poznać typy instrukcji, które są wykonywane. Według badaczy najlepszą metodą na pozbycie się tego problemu jest wyłączenie SMT. Wiąże się to jednak ze zmniejszeniem wydajności.

Wielowątkowość jest z nami już od wielu lat. Nie bez powodu zyskała ona popularność, bowiem znacząco poprawia wydajność. Wygląda jednak na to, że może przysporzyć także pewne problemy. W przypadku procesorów AMD jest to podatność na atak SQUIP, który natychmiast ujawnia 4096-bitowe klucze RSA. Układy AMD, bazujące na architekturze Zen mają indywidualne kolejki na jednostkę wykonawczą. Programy planujące, z których korzysta AMD wraz z jednoczesną wielowątkowością aktywowały zakłócenia, tworząc możliwość dostępu do rywalizacji w kolejce. Zespół badaczy z Politechniki w Graz rozmawiał ostatnio The Register o luce, nazywając jednocześnie technikę Scheduler Queue Usage via Interference Probing. W skrócie SQUIP.

Badacze z Politechniki w Graz podzielili się informacjami na temat luki SQUIP w procesorach AMD, opartych na architekturze Zen. Zagrożone mają być wszystkie układy Ryzen, a najlepszym zabezpieczeniem jest wyłączenie SMT, co jednocześnie obniży wydajność CPU.

AMD Ryzen
 

Sam problem polega na tym, że atakujący, działający na tym samym hoście i rdzeniu procesora, co użytkownik może uzyskać informacje o instrukcjach, które są aktualnie wykonywane. Co ciekawe, układy M1 od Apple bazują na tym samym projekcie, jednak w tym przypadku nie powinno być problemów, bowiem nie wykorzystują SMT. SQUIP ma "działać" na wszystkich procesorach AMD Ryzen.

Osoba atakująca uruchamia na początku złośliwy kod w rdzeniu procesora, co zajmuje trochę czasu. Po pewnym okresie, dane zaczynają być przetwarzane od rdzenia procesora do miejsca docelowego. Badacze współpracowali z AMD w kwestii SQUIP i twierdzą, że najlepszym zabezpieczeniem jest wyłączenie SMT. Oznacza to niestety spadek wydajności.

Zobacz także:

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Wszystkie procesory na architekturze Zen dotknięte luką w zabezpieczeniach. Pomóc ma wyłączenie SMT

 0