Сегодня 26 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Выяснилось, что технология SMT в процессорах Ryzen и EPYC позволяет красть конфиденциальные данные

Группа исследователей опубликовала информацию о новой уязвимости, которая затрагивает все процессоры AMD с архитектурами Zen, Zen 2 и Zen 3. Уязвимость получила название SQUIP (Scheduler Queue Usage via Interference Probing — использование очереди планировщика через анализ помех), эксплуатация которой позволяет злоумышленникам получить доступ к чувствительным данным.

 Источник изображения: AMD

Источник изображения: AMD

Современные суперскалярные процессоры, способные выполнять несколько инструкций одновременно, используют несколько способов для дополнительного повышения производительности. Одним из наиболее эффективных способов является многопоточность (SMT) — она разделяет ядро процессора на несколько логических ядер для выполнения независимых потоков инструкций.

Однако реализация SMT в современных процессорах AMD оказалась уязвима к атаке по сторонним каналам, названной SQUIP. Её суть заключается в анализе исполняемых процессом инструкций за счёт наблюдения за тем, как он конкурирует за ресурсы с исполняемым на том же ядре другим процессом. Подверженность этой проблеме процессоров Zen, Zen 2 и Zen 3 обусловлена тем, что в них используется несколько очередей планировщиков — по одному на каждое исполнительное устройство. Планировщики Zen, Zen 2 и Zen 3 с поддержкой SMT создают соперничество между рабочими нагрузками, что открывает возможность для наблюдения за конкуренцией очередей планировщика через счётчики производительности на одном аппаратном ядре.

Исследователи из Технологического университета Граца, Технологического института Джорджии и некоммерческого исследовательского центра Lamarr Security Research установили, что поток злоумышленника, который благодаря SMT исполняется на том же аппаратном ядре, что и поток жертвы, может проанализировать работу планировщика для получения доступа к конфиденциальным данным. Исследователи продемонстрировали практическую реализацию атаки SQUIP на разных системах с процессорами Ryzen и EPYC. В рамках демонстрации они смогли восстановить ключ шифрования RSA-4096, используемый процессом, который работал в другой виртуальной машине, но на том же ядре CPU.

«Злоумышленник, запустивший свой процесс на том же хосте и ядре CPU, что и вы, может следить за тем, какие типы инструкций вы выполняете. Это возможно из-за разделённого планировщика в процессорах AMD», — рассказал Даниэль Грусс (Daniel Gruss), сотрудник Технологического университета Граца и один из авторов исследования.

Отметим, что похожая схема с отдельными планировщиками на каждое исполнительное устройство используется в процессорах Apple M1 и M2. Однако их уязвимость SQUIP не затрагивает, поскольку в процессорах Apple не поддерживается многопоточность. Проблема может стать актуальной, если в них будет реализован аналог SMT.

Согласно имеющимся данным, AMD была проинформирована о проблеме SQUIP в декабре 2021 года, ей присвоили идентификатор CVE-2021-46778 и рейтинг серьёзности «средний». На этой неделе AMD опубликовала бюллетень с информацией о существовании уязвимости в процессорах с архитектурами Zen, Zen 2 и Zen 3. «Для смягчения уязвимости AMD рекомендует разработчикам программного обеспечения использовать существующие передовые подходы, такие как алгоритмы с постоянным временем выполнения и отказ от зависимых от секретных данных потоков управления», — сказано в рекомендации AMD.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Российская пошаговая тактика «Спарта 2035» про элитных наёмников в Африке получила первый геймплей — демоверсия не выйдет 30 апреля 14 мин.
Власти США позвали Сэма Альтмана, Дженсена Хуанга и Сатью Наделлу помочь им с защитой от ИИ 2 ч.
«В команде явно продали души дьяволу»: игроков впечатлила работа Biomutant на Nintendo Switch, но производительность требует жертв 3 ч.
Microsoft открыла исходный код MS-DOS 4.00 и разместила его на GitHub 3 ч.
Большинство россиян не видит угрозы в ИИ 3 ч.
Китайские клавиатурные приложения Honor, Oppo, Samsung, Vivo и Xiaomi оказались уязвимы перед слежкой 4 ч.
Alphabet удалось развеять опасения по поводу отставания в области ИИ 5 ч.
GSC Game World показала новый трейлер и скриншоты S.T.A.L.K.E.R. 2: Heart of Chornobyl 6 ч.
Рекламные доходы YouTube в первом квартале выросли на 21 % до $8,1 млрд 7 ч.
Инсайдер: Capcom отложила релиз Resident Evil 9, но в 2025 году может выйти другая игра серии 9 ч.
Видеокарты MSI семейства Radeon RX пропадают с прилавков — компания «сместила фокус» на GeForce RTX 10 мин.
TSMC научилась создавать монструозные двухэтажные процессоры размером с пластину 2 ч.
Федеральное расследование аварий с автопилотом Tesla нашло их причину — «неправильное использование» 2 ч.
Oppo представила смартфон A60 с Snapdragon 680 и 50-Мп камерой 3 ч.
Япония ужесточит контроль экспорта полупроводников и квантовых технологий куда бы то ни было 3 ч.
Hisense представила ультракороткофокусный лазерный 4K-проектор PX3-PRO для геймеров и киноманов 3 ч.
Intel пожаловалась на производственные проблемы при сборке Core Ultra — из-за этого процессоров не хватает 5 ч.
Великобритания и Новая Зеландия задействуют подводные оптические кабели для распознавания землетрясений и цунами 5 ч.
Объём российского IoT-рынка превысил 35 млрд руб. 5 ч.
Китайцы начали выпускать Radeon RX 6600 LE — вариант RX 6600 с разгоном на 0,16 % 5 ч.