Uwaga: Stwierdzono, że prawie wszystkie chipy AMD Ryzen są podatne na ataki typu side-channel SQUIP.

Uwaga: Stwierdzono, że prawie wszystkie chipy AMD Ryzen są podatne na ataki typu side-channel SQUIP.

Badacze bezpieczeństwa odkryli nową lukę w procesorze o nazwie „SQUIP”, która jest skrótem od „Scheduler Queue Exploitation via Interference Probing”. Na tę nową lukę podatne zostały między innymi procesory Apple M1 i procesory AMD Zen Ryzen.

Luka dotyczy wieloskalujących kolejek w procesorach. Intel, w przeciwieństwie do Apple i AMD, używa jednego harmonogramu w swojej architekturze, co oznacza, że ​​nie ma na niego wpływu SQUIP. Te ostatnie jednak używają wielu harmonogramów.

Od strony AMD dotyczy to jednostek SKU z technologią jednoczesnego wielowątkowości (SMT), co oznacza prawie wszystkie jednostki SKU procesorów AMD, z wyjątkiem kilku modeli (wymieniliśmy je pod koniec). Problem jest śledzony pod identyfikatorem „CVE-2021-46778”.

Oto podsumowanie i działania łagodzące dostarczone przez AMD:

Streszczenie

Konflikt harmonogramu executorów może prowadzić do luki kanału bocznego znalezionej w mikroarchitekturach procesorów AMD o nazwach kodowych „Zen 1”, „Zen 2” i „Zen 3”, które używają jednoczesnej wielowątkowości (SMT). Mierząc poziom rywalizacji w kolejkach harmonogramu, atakujący może potencjalnie ujawnić poufne informacje.

Łagodzenie

AMD zachęca twórców oprogramowania do korzystania z istniejących najlepszych praktyk, w tym algorytmów czasu stałego i unikania przepływów kontroli zależnych od tajemnic, w stosownych przypadkach, w celu złagodzenia tej potencjalnej podatności.

Poniżej znajdują się jednostki SKU AMD Ryzen, na które nie ma wpływu luka SQUIP, od Zen 1 Gen 1 do Zen 3:

  • Ryzen 1000 (Zen 1)
    • Ryzen 3 1200
    • Ryzen 3 1300X
  • Ryzen 2000 (Zen 1+)
    • Ryzen 3 2300X
  • Ryzen 3000 (Zen 2)
    • Ryzen 5 3500
    • Ryzen 5 3500X
  • Athlon 3000/4000 (Zen 2)
    • Athlone Złoty 3150G/GE
    • Athlone Złoty 4150G/GE

Oprócz procesorów wymienionych powyżej, SQUIP wpływa na wszystkie inne procesory Ryzen, Athlon, Threadripper i EPYC, które są dostarczane z SMT.

Tymczasem w przypadku Apple mówi się, że M1 jest podatny na SQUIP . Co ciekawe, nie wspomina się o M2, co może oznaczać, że w przypadku tego ostatniego wada została wyeliminowana.

Źródło: AMD za pośrednictwem The Register ( PDF )

Edycja: artykuł w swojej oryginalnej formie błędnie stwierdza, że ​​procesory M1 są podatne na ataki. Chociaż M1 używa również oddzielnych harmonogramów, nie ma to na niego wpływu, ponieważ Apple nie używa SMT. I prawdopodobnie dotyczy to również M2. Jeśli jednak przyszłe procesory, takie jak M3 (powiedzmy) przejdą na SMT z tym samym projektem harmonogramu, będą podatne na ataki.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *