Die gesamte Zen-Prozessorfamilie von AMD scheint von der Seitenkanal-SQUIP-Schwachstelle betroffen zu sein, und die einzige Problemumgehung besteht derzeit darin, SMT zu deaktivieren.
AMD Zen-Prozessoren sind anfällig für Seitenkanal-SQUIP-Schwachstellen, die alle SMT-fähigen Chips betreffen
Prozessorhersteller haben Wege gefunden, um die Betriebsleistung zu verringern, um die Kapazität eines Prozessors zu verbessern. Superskalare Prozessoren implementieren Parallelität auf Befehlsebene innerhalb eines einzelnen Prozessors. AMD, das einen simultanen Multi-Threading-Prozess verwendet, ist anfällig für a SQUIP Seitenkanalangriff, der sofort 4096-Bit-RSA-Schlüssel enthüllt, berichtet Toms Ausrüstung.
Ähnlich wie die Prozessoren der M1-Serie von Apple verfügen AMD und die Zen-Mikroarchitektur des Unternehmens über individuelle Scheduler-Warteschlangen pro Ausführungseinheit. Die einzelnen Scheduler, die AMD mit aktiviertem Simultaneous Multi-Threading (SMT) verwendet, zeigen Interferenzen in allen Workloads und schaffen mehrere Möglichkeiten, auf „die Scheduler-Warteschlange über Leistungsindikatoren und deserialisierte Timer-Lesevorgänge auf gleichgeordneten Threads auf demselben Kern zuzugreifen“. Diese Beobachtungs- und Vorbereitungsaktivität führt Seitenkanalangriffe in diese individuellen Scheduler-Warteschlangen ein.
Kürzlich sprachen Forscher der TU Graz mit Das Register die Schwachstelle, die die Scheduler Queue Usage via Interference Probing (SQUIP)-Technik aufruft.
Ein Angreifer, der auf demselben Host und CPU-Kern wie Sie ausgeführt wird, könnte aufgrund des Split-Scheduler-Designs auf AMD-CPUs die Arten von Anweisungen ausspionieren, die Sie ausführen. Apples M1 (wahrscheinlich auch der M2) folgt dem gleichen Design, ist aber nicht betroffen, da sie SMT noch nicht in ihre Prozessoren eingeführt haben.
— Daniel Gruss, Informatikforscher, Technische Universität Graz
SQUIP betrifft alle aktuellen AMD-Ryzen-Prozessoren in allen drei Zen-Mikroarchitekturen. Angreifer führen Schadcode zunächst auf dem CPU-Kern aus, was einige Zeit in Anspruch nimmt. Sobald der Exploit vollständig adressiert ist, wird die Schwachstelle ausgenutzt und die Daten werden vom CPU-Kern zum Ziel verarbeitet.
Die Forscher arbeiteten mit AMD an SQUIP und glauben, dass die beste Vorgehensweise darin bestehen könnte, die SMT-Technologie auf den betroffenen Zen-Architektur-basierten Prozessoren zu deaktivieren, was die Leistung verringert.
AMD empfiehlt, dass Softwareentwickler bestehende Best Practices verwenden, einschließlich Konstantzeitalgorithmen und gegebenenfalls das Vermeiden von geheimhaltungsabhängigen Kontrollflüssen, um diese potenzielle Schwachstelle zu mindern …
– Zitat aus der jüngsten AMD-Minderung
AMDs Bestätigung des Problems (AMD-SB-1039: Execution Scheduler Contention Side Channel Vulnerability on AMD Processors) wird derzeit vom Unternehmen als Bedrohung mittlerer Stufe eingestuft und enthält Informationen und Anweisungen zum Deaktivieren des SMT. hier.
Nachrichtenquellen: Technische Universität Graz, Mirs Hardware, Das Register, AMD,