AMD Ryzen trpí na zranitelnost SQUIP, doporučuje se vypnout SMT
14.8.2022, Milan Šurkala, aktualita
Máme tu další zranitelnost v moderních procesorech. Ta další se týká procesorů AMD s architekturami Zen 2 i 3. Chyba se týká samostatných front plánovače pro funkci SMT, která umožňuje odhalení 4096bitových šifrovacích klíčů RSA.
Bezpečnostní výzkumníci odhalili další bezpečnostní chybu v moderních procesorech. Tentokrát jde o procesory společnosti AMD, a to o generace architektur Zen 1 až Zen 3 (konkrétně Ryzeny sérií 2000 až 6000, 1. až 3. generace EPYCu,...). Dostala název SQUIP (Scheduler Queue Usage via Interference Probing) a jde o chybu samostatných front plánovače ve výpočetních jednotkách procesoru. Podobný přístup sice mají i procesory Apple řady M1 (není jasné, zda i M2), nicméně ty nevyužívají technologii zpracování většího počtu vláken na jednom jádře jako AMD. Ta nese známý název SMT (Simultaneous MultiThreading) a právě v ní je zakopaný pes.
ilustrační foto, autor: Daniel Foster, CC BY-NC-SA 2.0, přes Flickr
Pokud je SMT aktivní, mohou u samostatných front plánovače rozdělujícího úlohy pro jednotlivá vlákna vzniknout interference, které pomocí sledování čítačů a časovače mohou pomoci útočníkovi odhalit podobu 4096bitových šifrovacích klíčů RSA. Aby se útočník dostal k datům, potřebuje nejprve zajistit, aby jeho malware běžel na stejném jádru procesoru jako vlákno, ze kterého se snaží dostat data.
AMD chybu označilo jako AMD-SB-1039 Execution Unit Scheduler Contention Side-Channel) a přisoudilo ji střední závažnost. Pokud byste se jí chtěli opravdu účinně bránit, bude potřeba vypnout podporu SMT, a tedy přijít o schopnost zpracovat dvojnásobný počet vláken ve srovnání s počtem jader, což může výrazně negativně ovlivnit výsledný výkon procesoru. AMD o chybě ví a snad se s ní už v Zenu 4 nesetkáme.
Zdroj: techradar.com, tomshardware.com