No entanto, a implementação SMT da AMD parece ser suscetível ao chamado ataque de canal lateral SQUIP, que pode vazar rapidamente uma chave RSA de 4096 bits .
Cada unidade de execução nas microarquiteturas Zen da AMD e da Apple tem sua própria fila de agendamento dedicada. Cada um desses escalonadores mantém sua própria fila para emitir as operações para as unidades de execução apropriadas. Quando o SMT está habilitado no agendador da AMD, são introduzidas interferências nas cargas de trabalho. Isso permite que contadores de desempenho e leituras de timer não serializadas em threads irmãos no mesmo núcleo sejam usados para monitorar o congestionamento da fila do agendador. Ele é capaz de realizar um ataque de canal lateral nas perguntas do agendador, graças a esse priming e sondagem.
Todos os atuais processadores Ryzen da AMD com a microarquitetura Zen 1/2/3 são vulneráveis. Os invasores devem primeiro executar o código malicioso nesse núcleo da CPU, o que não é particularmente simples, para explorar a falha e obter acesso aos dados processados pelo mesmo núcleo da CPU. A tecnologia SMT pode precisar ser desativada em todos os processadores baseados em Zen atuais da AMD, o que terá um impacto negativo significativo em seu desempenho, a fim de mitigar totalmente o SQUIP.
De acordo com Daniel Gruss, pesquisador de computadores da Graz University of Technology, "um invasor executando no mesmo host e núcleo de CPU que você pode espionar quaisquer tipos de instruções que você esteja executando devido ao design de agendador dividido das CPUs AMD ".O M1 da Apple (e provavelmente o M2) segue o mesmo conceito, mas atualmente não é afetado porque o SMT não foi implementado em suas CPUs.
De acordo com relatos, a AMD reconheceu o problema, conhecido como AMD-SB-1039: Vulnerabilidade de canal lateral de contenção de agendador de unidade de execução em processadores AMD , e afirmou que a ameaça é de "média gravidade" para a corporação.
Para ajudar a minimizar esse risco potencial , a AMD aconselha os desenvolvedores de software a usar as práticas recomendadas atuais , como algoritmos de tempo constante e evitar fluxos de controle dependentes de segredo quando apropriado.
Fonte: TOMSHARDWARE