Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Wszystkie procesory AMD wykorzystujące architekturę Zen są podatne na atak SQUIP

Cała rodzina procesorów Zen firmy AMD wydaje się być dotknięta podatnością side-channel SQUIP i jedynym obejściem w tej chwili jest wyłączenie SMT.

Producenci procesorów, by zwiększyć możliwości procesora, znaleźli sposób na wykonywanie operacji poza kolejnością. Procesory superskalarne implementują obliczenia równoległe, AMD do ich realizacji wykorzystuje jednoczesną wielowątkowość, która jest podatna na atak SQUIP, ujawniający natychmiast 4096-bitowe klucze RSA, donosi Tom’s Hardware.

Badacze z Politechniki w Graz omówili niedawno z The Register lukę, nazywając technikę Scheduler Queue Usage via Interference Probing (SQUIP).

Atakujący, działający na tym samym hoście i rdzeniu procesora co użytkownik, mógłby szpiegować, jakie typy instrukcji są wykonywane przez użytkownika ze względu na konstrukcję split-scheduler w procesorach AMD. Procesory Apple M1 (prawdopodobnie także M2) mają taką samą konstrukcję, ale nie są jeszcze dotknięte tym problemem, ponieważ nie wprowadzono jeszcze SMT do ich procesorów.

– Daniel Gruss, inżynier informatyk, Politechnika w Grazu

SQUIP dotyka wszystkich obecnych procesorów AMD Ryzen z trzech mikroarchitektur Zen. Atakujący początkowo uruchamiają złośliwy kod do rdzenia procesora, co zajmuje trochę czasu. Po pełnym przetworzeniu exploita słabość zostaje wykorzystana, a dane zaczynają przetwarzać się z rdzenia procesora do miejsca docelowego.

Naukowcy współpracowali z AMD nad SQUIP i uważają, że najlepszym przeciwdziałaniem może być wyłączenie technologii SMT w dotkniętych procesorach opartych na architekturze Zen, co niestety uszczupli ich wydajność.

AMD zaleca twórcom oprogramowania stosowanie istniejących najlepszych praktyk, w tym algorytmów o stałym czasie i unikanie przepływów danych zależnych od tajności, aby pomóc zniwelować tę potencjalną podatność…

– cytat z ostatniej poprawki AMD

AMD potwierdziło, że problem (AMD-SB-1039: Execution Unit Scheduler Contention Side-Channel vulnerability on AMD Processors) jest obecnie postrzegany przez firmę jako zagrożenie średniego poziomu i posiada informacje oraz instrukcje jak wyłączyć instrukcje SMT w procesorze.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE