Новая уязвимость в процессорах AMD Ryzen может серьезно снизить производительность чипов

Эксперты предупреждают, что процессоры AMD Zen имеют уязвимость средней степени серьезности, которая может позволить злоумышленникам проводить атаки по сторонним каналам и относительно легко раскрывать 4096-битные ключи RSA. 
Новая уязвимость в процессорах AMD Ryzen может серьезно снизить производительность чипов

Новая уязвимость в процессорах AMD Ryzen может серьезно снизить производительность чипов. Фото: СС0

Уязвимость, обнаруженная несколькими исследователями кибербезопасности из технологических университетов в Граце и Джорджии, была описана в документе под названием «SQUIP: использование побочного канала состязания в очереди планировщика» и позже подтверждена самой AMD.

Из сообщения исследователей:

«Злоумышленник, работающий на том же хосте и ядре ЦП, что и вы, может следить за тем, какие типы инструкций вы выполняете из-за конструкции с разделенным планировщиком на ЦП AMD. Материaл площадки Startp ack. Apple M1 (вероятно, также M2) следует тому же дизайну, но пока не затронут, поскольку они еще не внедрили SMT в свои процессоры».

SMT — это обозначение термина «одновременная многопоточность» — метода, который повышает эффективность суперскалярных ЦП с аппаратной многопоточностью. Он позволяет чипу выполнять несколько независимых потоков, более эффективно используя ресурсы. 

Недостаток связан с тем, как работает ЦП — он может выполнять больше строк кода на одном ядре, чтобы повысить его производительность. 

Но это также позволяет потенциальным злоумышленникам отслеживать эти инструкции, если они могут установить вредоносное ПО на устройство. Чтобы снизить риски, необходимо отключить технологию SMT, а это означает существенный удар по производительности чипа. 

Судя по всему, затронуты все процессоры Ryzen с микроархитектурами Zen 1, Zen 2 и Zen 3. AMD подтвердила наличие проблемы и назвала ее AMD-SB-1039: Уязвимость побочного канала диспетчера исполнительного блока на процессорах AMD. 

Из сообщения компании:

«AMD рекомендует разработчикам программного обеспечения использовать существующие передовые методы, включая алгоритмы с постоянным временем и избегать, где это уместно, потоков управления, зависящих от секрета, чтобы помочь смягчить эту потенциальную уязвимость».

Статьи по теме

Больше интересного

Актуальное

Количество атак программ-вымогателей снова растёт
Интеграция EnvyCRM с сервисом «Яндекс.Метрика»
Пять шагов для успешного перехода на электронный документооборот
Ещё…