Сегодня 19 марта 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Выяснилось, что технология SMT в процессорах Ryzen и EPYC позволяет красть конфиденциальные данные

Группа исследователей опубликовала информацию о новой уязвимости, которая затрагивает все процессоры AMD с архитектурами Zen, Zen 2 и Zen 3. Уязвимость получила название SQUIP (Scheduler Queue Usage via Interference Probing — использование очереди планировщика через анализ помех), эксплуатация которой позволяет злоумышленникам получить доступ к чувствительным данным.

 Источник изображения: AMD

Источник изображения: AMD

Современные суперскалярные процессоры, способные выполнять несколько инструкций одновременно, используют несколько способов для дополнительного повышения производительности. Одним из наиболее эффективных способов является многопоточность (SMT) — она разделяет ядро процессора на несколько логических ядер для выполнения независимых потоков инструкций.

Однако реализация SMT в современных процессорах AMD оказалась уязвима к атаке по сторонним каналам, названной SQUIP. Её суть заключается в анализе исполняемых процессом инструкций за счёт наблюдения за тем, как он конкурирует за ресурсы с исполняемым на том же ядре другим процессом. Подверженность этой проблеме процессоров Zen, Zen 2 и Zen 3 обусловлена тем, что в них используется несколько очередей планировщиков — по одному на каждое исполнительное устройство. Планировщики Zen, Zen 2 и Zen 3 с поддержкой SMT создают соперничество между рабочими нагрузками, что открывает возможность для наблюдения за конкуренцией очередей планировщика через счётчики производительности на одном аппаратном ядре.

Исследователи из Технологического университета Граца, Технологического института Джорджии и некоммерческого исследовательского центра Lamarr Security Research установили, что поток злоумышленника, который благодаря SMT исполняется на том же аппаратном ядре, что и поток жертвы, может проанализировать работу планировщика для получения доступа к конфиденциальным данным. Исследователи продемонстрировали практическую реализацию атаки SQUIP на разных системах с процессорами Ryzen и EPYC. В рамках демонстрации они смогли восстановить ключ шифрования RSA-4096, используемый процессом, который работал в другой виртуальной машине, но на том же ядре CPU.

«Злоумышленник, запустивший свой процесс на том же хосте и ядре CPU, что и вы, может следить за тем, какие типы инструкций вы выполняете. Это возможно из-за разделённого планировщика в процессорах AMD», — рассказал Даниэль Грусс (Daniel Gruss), сотрудник Технологического университета Граца и один из авторов исследования.

Отметим, что похожая схема с отдельными планировщиками на каждое исполнительное устройство используется в процессорах Apple M1 и M2. Однако их уязвимость SQUIP не затрагивает, поскольку в процессорах Apple не поддерживается многопоточность. Проблема может стать актуальной, если в них будет реализован аналог SMT.

Согласно имеющимся данным, AMD была проинформирована о проблеме SQUIP в декабре 2021 года, ей присвоили идентификатор CVE-2021-46778 и рейтинг серьёзности «средний». На этой неделе AMD опубликовала бюллетень с информацией о существовании уязвимости в процессорах с архитектурами Zen, Zen 2 и Zen 3. «Для смягчения уязвимости AMD рекомендует разработчикам программного обеспечения использовать существующие передовые подходы, такие как алгоритмы с постоянным временем выполнения и отказ от зависимых от секретных данных потоков управления», — сказано в рекомендации AMD.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
На смену Family Sharing в Steam придут «Семейные группы» с общей библиотекой, контролем за детьми и привязкой к региону 33 мин.
Nvidia запустила Quantum Cloud — облачный симулятор квантового компьютера для исследований 53 мин.
Telegram выгодно для себя привлёк $330 млн через продажу облигаций 56 мин.
Более 500 российских программистов приняли участие в совместном хакатоне Хоум Банка и «Сколково» 2 ч.
Всё своё ношу с собой: Nvidia представила контейнеры NIM для быстрого развёртывания оптимизированных ИИ-моделей 9 ч.
Nvidia AI Enterprise 5.0 предложит ИИ-микросервисы, которые ускорят развёртывание ИИ 10 ч.
NVIDIA запустила облачную платформу Quantum Cloud для квантово-классического моделирования 10 ч.
NVIDIA и Siemens внедрят генеративный ИИ в промышленное проектирование и производство 10 ч.
SAP и NVIDIA ускорят внедрение генеративного ИИ в корпоративные приложения 11 ч.
Microsoft проведёт в мае презентацию, которая положит начало году ИИ-компьютеров 12 ч.
«Мерлион» выпустит SSD, блоки питания и другие комплектующие под собственным брендом 7 мин.
Смарт-часы Xiaomi Watch S3 и Redmi Watch 4 для любителей активного образа жизни и ТВ-приставка Mi Box S 2 Gen для развлечений 2 ч.
SK hynix запустила массовое производство стеков памяти HBM3E — первой её получит Nvidia 2 ч.
Смартфоны Redmi Note 13 и 13 Pro+ 5G, планшет Xiaomi Pad 6 расширят возможности для работы и развлечений 3 ч.
Зарубежные поставщики Intel и TSMC не спешат строить свои предприятия в Аризоне 4 ч.
Nvidia и Synopsys внедрили искусственный интеллект в сфере литографической подготовки производства чипов 4 ч.
NVIDIA представила облачную платформу для исследований в сфере 6G 11 ч.
Ускорители NVIDIA H100 лягут в основу японского суперкомпьютера ABCI-Q для квантовых вычислений 11 ч.
NVIDIA показала цифрового двойника нового дата-центра с ИИ-ускорителями Blackwell 11 ч.
NVIDIA B200, GB200 и GB200 NVL72 — новые ускорители на базе архитектуры Blackwell 11 ч.