Ny sårbarhet i AMD Ryzen-processorer kan allvarligt äventyra prestandan

Ny sårbarhet i AMD Ryzen-processorer kan allvarligt äventyra prestandan

Alla AMD Zen-processorer (öppnas i en ny flik) är sårbara för ett medelstort fel som kan tillåta hotaktörer att utföra sidokanalsattacker och avslöja 4096-bitars RSA-nycklar relativt lätt, har experter varnat.

Felet, upptäckt av flera cybersäkerhetsforskare vid Graz och Georgia University of Technology, beskrevs i en artikel med titeln "SQUIP: Scheduler Queue Contention Side Channel Exploitation", och bekräftades senare av AMD.

"En angripare som körs på samma värd och CPU-kärna som du kan snoka efter de typer av instruktioner du kör på grund av den delade schemaläggarens design på AMD-processorer," förklarade en av författarna. "Apples M1 (troligen också M2) följer samma design men är inte påverkad ännu då de ännu inte har introducerat SMT i sina processorer."

kompromisslösning

SMT är en förkortning för "simultaneous multithreading", en teknik som förbättrar effektiviteten hos superskalära processorer med hårdvaru-multithreading, vilket möjliggör flera oberoende exekveringstrådar och använder chipresurser mer effektivt.

Felet härrör från hur CPU:n fungerar: du kan köra fler rader kod på en enda CPU-kärna för att förbättra dess prestanda.

Men det tillåter också potentiella hackare att kontrollera dessa instruktioner, om de kan installera skadlig programvara på enheten. Men nästan alla skadliga program kan neutraliseras med en programvarukorrigering, och den här är inte annorlunda. Det kommer dock med en viktig varning.

Så för att mildra sårbarheten måste SMT-tekniken inaktiveras, vilket innebär en stor inverkan på chipets prestanda.

Tydligen påverkas alla Ryzen-processorer som kör Zen 1, Zen 2 och Zen 3 mikroarkitekturer. AMD bekräftade problemet och gav det namnet AMD-SB-1039: Execution Unit Scheduler Contention Side Channel Vulnerability i AMD-processorer.

"AMD rekommenderar att mjukvaruutvecklare använder befintliga bästa praxis, inklusive konstanttidsalgoritmer och undviker kontrollflöden som förlitar sig på konfidentialitet, där så är lämpligt, för att mildra denna potentiella sårbarhet", står det i vägledningen. AMD.

TechRadar Pro har bett AMD om en kommentar och kommer att uppdatera artikeln när vi har ett svar.

Via: Tom's Hardware (öppnas i en ny flik)