AMD Zen: Nova vulnerabilidade afeta todas as CPUs AMD e Threading pode precisar ser desabilitado


Existem várias maneiras pelas quais os microprocessadores superescalares modernos com execução fora de ordem podem melhorar o desempenho. Uma das maneiras mais eficazes de aumentar o desempenho do processador é por multithreading simultâneo, que envolve a execução de muitos threads de código em um único núcleo de CPU .

No entanto, a implementação SMT da AMD parece ser suscetível ao chamado ataque de canal lateral SQUIP, que pode vazar rapidamente uma chave RSA de 4096 bits .

Cada unidade de execução nas microarquiteturas Zen da AMD e da Apple tem sua própria fila de agendamento dedicada. Cada um desses escalonadores mantém sua própria fila para emitir as operações para as unidades de execução apropriadas. Quando o SMT está habilitado no agendador da AMD, são introduzidas interferências nas cargas de trabalho. Isso permite que contadores de desempenho e leituras de timer não serializadas em threads irmãos no mesmo núcleo sejam usados ​​para monitorar o congestionamento da fila do agendador. Ele é capaz de realizar um ataque de canal lateral nas perguntas do agendador, graças a esse priming e sondagem.

Todos os atuais processadores Ryzen da AMD com a microarquitetura Zen 1/2/3 são vulneráveis. Os invasores devem primeiro executar o código malicioso nesse núcleo da CPU, o que não é particularmente simples, para explorar a falha e obter acesso aos dados processados ​​pelo mesmo núcleo da CPU. A tecnologia SMT pode precisar ser desativada em todos os processadores baseados em Zen atuais da AMD, o que terá um impacto negativo significativo em seu desempenho, a fim de mitigar totalmente o SQUIP.

De acordo com Daniel Gruss, pesquisador de computadores da Graz University of Technology, "um invasor executando no mesmo host e núcleo de CPU que você pode espionar quaisquer tipos de instruções que você esteja executando devido ao design de agendador dividido das CPUs AMD ".O M1 da Apple (e provavelmente o M2) segue o mesmo conceito, mas atualmente não é afetado porque o SMT não foi implementado em suas CPUs.

De acordo com relatos, a AMD reconheceu o problema, conhecido como AMD-SB-1039: Vulnerabilidade de canal lateral de contenção de agendador de unidade de execução em processadores AMD , e afirmou que a ameaça é de "média gravidade" para a corporação.

Para ajudar a minimizar esse risco potencial , a AMD aconselha os desenvolvedores de software a usar as práticas recomendadas atuais , como algoritmos de tempo constante e evitar fluxos de controle dependentes de segredo quando apropriado.




Fonte: TOMSHARDWARE

Postar um comentário

0 Comentários
* Please Don't Spam Here. All the Comments are Reviewed by Admin.