Новая уязвимость в процессорах AMD Ryzen может серьезно снизить производительность

Новая уязвимость в процессорах AMD Ryzen может серьезно снизить производительность

12 августа 2022 г.

Все AMD Zen Эксперты предупреждают, что центральные процессоры уязвимы для уязвимости средней степени серьезности, которая может позволить злоумышленникам проводить атаки по сторонним каналам и относительно легко раскрывать 4096-битные ключи RSA.

Недостаток, обнаруженный несколькими исследователями кибербезопасности из технологических университетов в Граце и Джорджии, был описан в документе под названием «SQUIP: Использование побочного канала состязания в очереди планировщика» и позже подтвержден самой AMD.< /p>

«Злоумышленник, работающий на том же хосте и на том же ядре ЦП, что и вы, может отслеживать, какие типы инструкций вы выполняете из-за конструкции с разделенным планировщиком на ЦП AMD», — пояснил один из авторов. «Apple M1 (вероятно, также M2) имеет тот же дизайн, но пока не затронут, поскольку они еще не внедрили SMT в свои процессоры».

Компрометированное решение

SMT – это сокращение от "одновременная многопоточность" – метод, который повышает эффективность суперскалярных ЦП с аппаратной многопоточностью, позволяя выполнять несколько независимых потоков, более эффективно используя ресурсы чипа.

Недостаток связан с тем, как работает ЦП — он может выполнять больше строк кода на одном ядре ЦП, чтобы повысить свою производительность.

Но это также позволяет потенциальным злоумышленникам отслеживать эти инструкции, если они могут установить вредоносное ПО на устройство. Но почти каждое вредоносное ПО можно нейтрализовать программным патчем, и этот не исключение. Однако это связано с серьезной оговоркой.

Поэтому, чтобы смягчить уязвимость, необходимо отключить технологию SMT, а это означает значительный удар по производительности чипа.

По всей видимости, затронуты все процессоры Ryzen с микроархитектурами Zen 1, Zen 2 и Zen 3. AMD подтвердила наличие проблемы и назвала ее AMD-SB-1039: Уязвимость побочного канала диспетчера исполнительного блока на процессорах AMD.

«AMD рекомендует разработчикам программного обеспечения использовать существующие передовые методы, включая алгоритмы с постоянным временем и избегание потоков управления, зависящих от секретных данных, где это уместно, чтобы уменьшить эту потенциальную уязвимость», — говорится в инструкциях AMD.

TechRadar Pro запросила комментарий у AMD и обновит статью, когда мы получим ответ.

Через: Оборудование Tom's


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE