Procesory

Luka bezpieczeństwa w procesorach AMD. Narażone wszystkie modele Ryzen!

przeczytasz w 1 min.

Luka bezpieczeństwa dotyczy wszystkich generacji procesorów AMD Ryzen i jest określana przez producenta jako średni poziom zagrożenia. Poważnym mankamentem może być rozwiązanie problemu, bo może ono mocno wpłynąć na obniżenie wydajności procesorów.

Luka bezpieczeństwa w procesorach AMD Ryzen

Lukę odkryli naukowcy z Politechniki w Graz w Austrii. Chodzi o specyficzną implementację technologii wielowątkowości współbieżnej SMT (Simultaneous Multi-Threading), która daje możliwość przeprowadzenia tak zwanego ataku kanału bocznego SQUIP i dosyć szybkiego ujawnienia 4096-bitowego klucza RSA.

Atakujący, wykorzystujący ten sam host i rdzeń procesora co Ty, mógłby szpiegować, jakie typy instrukcji są wykonywane przez procesor.

- wyjaśnił Daniel Gruss z Politechniki w Graz.

Problem ma dotyczyć wszystkich procesorów opartych o architektury Zen, Zen 2 i Zen 3 (nie wiadomo jak wygląda kwestia modeli Zen 4, które dopiero mają pojawić się na rynku). Sposób ataku jest skomplikowany (atakujący najpierw muszą uruchomić złośliwy kod na tym samym rdzeniu procesora - dopiero potem mogą wykorzystać lukę i uzyskać dostęp do danych przetwarzanych przez rdzeń).

AMD potwierdziło obecność luki (nosi ona oznaczenie AMD-SB-1039) i została ona oznaczona jako zagrożenie średniego stopnia. Producent zaleca programistom stosowanie istniejących, najlepszych praktyk, w tym algorytmów czasu stałego i unikania przepływów sterowania zależnych od tajności operacji.

Nie wiadomo czy luka zostanie załatana aktualizacją oprogramowania. Całkowite wyeliminowanie problemu może wymagać wyłączenia technologii SMT, co mocno obniży wydajność procesorów w wielowątkowych zastosowaniach.

Źródło: Tom’s Hardware, The Register

Komentarze

21
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    PrEzi
    9
    Jakie za przeproszeniem wylaczenie SMT ? Przepisujecie na slepo jak malpy od innych.

    https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1039

    "Mitigation
    AMD recommends software developers employ existing best practices1,2, including constant-time algorithms and avoiding secret-dependent control flows where appropriate to help mitigate this potential vulnerability."
    • avatar
      anemusek
      5
      W zasadzie ryzyko nawet średnim bym nie nazwał. W warunkach laboratoryjnych może. Inaczej raczej bardzo niskie. W warunkach laboratoryjnych przy spełnieniu pewnych założeń, z których część nie jest możliwa do spełnienia w normalnym użytkowaniu udało się im podebrać klucze RSA.
      • avatar
        pwil2
        2
        A czemu brak wzmianki on tym, że luka występuje również u Intela?

        https://www.ghacks.net/2022/08/10/security-vulnerabilities-found-in-intel-and-amd-processors/ - Security vulnerabilities found in Intel and AMD processors




        Nieładnie.
        • avatar
          Ruffriders1988
          1
          Zwisa mi ta luka. Niech sobie będzie, sam Windows to jedno wielkie sito a każdy korzysta :E
          • avatar
            piomiq
            1
            Znów clickbajt.
            Lukę znaleziono tak w procesorach AMD jak i Intel
            https://www.ghacks.net/2022/08/10/security-vulnerabilities-found-in-intel-and-amd-processors/ - Security vulnerabilities found in Intel and AMD processors
            • avatar
              Kenjiro
              -2
              Zastanawiam się, czy pojawi się nowa Agesa z remedium na to...
              • avatar
                racedriver
                -10
                kolejny przykład że te ryzeny to wolne, gorące gołe rdzenie i w dodatku dziurawe jak ser szwajcarski
                • avatar
                  Jarosław_Wyzwoliciel
                  0
                  Wina Tuska!

                  Witaj!

                  Niedługo wyłaczymy stare logowanie.
                  Logowanie będzie możliwe tylko przez 1Login.

                  Połącz konto już teraz.

                  Zaloguj przez 1Login