AMD Ryzen -suorittimissa havaittu haavoittuvuus saattaa vaikuttaa heikentävästi näiden suorituskykyyn

AMD Radeonin ja AMD Ryzein logo
(Kuva: Shutterstock)

Ammattilaiset ovat varoittaneet kaikista AMD:n Zen-sarjan suorittimista löytyneen keskitason haavoittuvuus, jonka avulla uhkatekijät voivat tehdä epäsuoran hyökkäyksen (side-channel attack) ja paljastaa 4096-bittiset RSA-avaimet verrattain helposti.

Grazissa ja Georgiassa sijaitsevien yliopistojen useat kyberturvallisuuden asiantuntijat löysivät haavoittuvuuden, jonka he esittelivät raportissa "SQUIP: Exploiting the Scheduler Queue Contention Side Channel". AMD vahvisti sittemmin tutkijoiden löydön.

"Samassa isäntäpalvelussa ja suoritinytimessä oleva hyökkääjä pystyy vakoilemaan minkälaisia ohjeita uhri antaa AMD:n suorittimissa olevan split-scheduler-suunnitteluratkaisun vuoksi", yksi tutkijoista selitti. "Applen M1 (ja luultavasti myös M2) käyttää samaa suunnitteluratkaisua, mutta haavoittuvuus ei koske heitä, koska yhtiö ei ole vielä tuonut suorittimiin SMT:tä."

Korjaus vaatii kompromissin

SMT on lyhenne "simultaneous multithreadingista", eli symmetrisestä monisäikeistyksestä. Se on tekniikka, joka parantaa superskalaaristen suorittimien hyötysuhdetta ja mahdollistaa useiden itsenäisten säikeiden ajon. Toisin sanoen sen avulla voidaan hyödyntää sirulla olevia resursseja tehokkaammin.

Haavoittuvuus sikiää tavassa, jolla suoritin toimii, eli siinä, miten se pystyy ajamaan useita koodeja yhdellä suorittimella tehostaakseen suorituskykyä.

Sama keino antaa potentiaalisille uhkatekijöille samalla tavan vakoilla annettuja ohjeita, jos he vain onnistuvat asentamaan haittaohjelman laitteeseen. Lähes kaikki haittaohjelmat voidaan eliminoida ohjelmistopäivityksellä, eikä tämäkään ole poikkeus. Se vain vaatii varsin merkittävän kompromissin.

Jotta haavoittuvuus voidaan estää, SMT-teknologia täytyy kytkeä pois. Tämä tarkoittaa puolestaan sitä, että sirun suorituskyky heikkenee merkittävästi.

Kaikki Ryzenin Zen 1-, Zen 2- ja Zen 3 -arkkitehtuuria käyttävät prosessorit ovat hyökkäykselle haavoittuvaisia. AMD on vahvistanut ongelman ja nimennyt sen AMD-SB-1039: Execution unit Scheduler Contention Side-Channel Vulnerability on AMD Processoriksi.

"AMD suosittelee ohjelmistonkehittäjiä hyödyntämään nykyisiä hyväksi havaittuja tapoja, kuten constant-time-algoritmejä ja välttämään secret-dependent-virtauksen hallintaa, mahdollisuuksien mukaan välttääkseen potentiaalisen haavoittuvuuden", AMD opastaa.

Lähde: Tom's Hardware

Joonas Pikkarainen

Joonas Pikkarainen on teknologia- ja pelitoimittaja, jolla on erityisen vahvat juuret juuri pelialan raportoinnista useissa eri kotimaisissa medioissa. Muihin kiinnostuksiin lukeutuvat valokuvaus, videotuotanto ja elokuvat, sekä oikeastaan kaikki muu siltä väliltä ja näiden lisäksi.

Alkuperäisteksti