AMD Ryzen -suorittimissa havaittu haavoittuvuus saattaa vaikuttaa heikentävästi näiden suorituskykyyn
Esto vain suoritinta hidastamalla
Ammattilaiset ovat varoittaneet kaikista AMD:n Zen-sarjan suorittimista löytyneen keskitason haavoittuvuus, jonka avulla uhkatekijät voivat tehdä epäsuoran hyökkäyksen (side-channel attack) ja paljastaa 4096-bittiset RSA-avaimet verrattain helposti.
Grazissa ja Georgiassa sijaitsevien yliopistojen useat kyberturvallisuuden asiantuntijat löysivät haavoittuvuuden, jonka he esittelivät raportissa "SQUIP: Exploiting the Scheduler Queue Contention Side Channel". AMD vahvisti sittemmin tutkijoiden löydön.
"Samassa isäntäpalvelussa ja suoritinytimessä oleva hyökkääjä pystyy vakoilemaan minkälaisia ohjeita uhri antaa AMD:n suorittimissa olevan split-scheduler-suunnitteluratkaisun vuoksi", yksi tutkijoista selitti. "Applen M1 (ja luultavasti myös M2) käyttää samaa suunnitteluratkaisua, mutta haavoittuvuus ei koske heitä, koska yhtiö ei ole vielä tuonut suorittimiin SMT:tä."
- Valitsimme parhaat suorittimet
- Nämä ovat puolestaan parhaat emolevyt
Korjaus vaatii kompromissin
SMT on lyhenne "simultaneous multithreadingista", eli symmetrisestä monisäikeistyksestä. Se on tekniikka, joka parantaa superskalaaristen suorittimien hyötysuhdetta ja mahdollistaa useiden itsenäisten säikeiden ajon. Toisin sanoen sen avulla voidaan hyödyntää sirulla olevia resursseja tehokkaammin.
Haavoittuvuus sikiää tavassa, jolla suoritin toimii, eli siinä, miten se pystyy ajamaan useita koodeja yhdellä suorittimella tehostaakseen suorituskykyä.
Sama keino antaa potentiaalisille uhkatekijöille samalla tavan vakoilla annettuja ohjeita, jos he vain onnistuvat asentamaan haittaohjelman laitteeseen. Lähes kaikki haittaohjelmat voidaan eliminoida ohjelmistopäivityksellä, eikä tämäkään ole poikkeus. Se vain vaatii varsin merkittävän kompromissin.
Jotta haavoittuvuus voidaan estää, SMT-teknologia täytyy kytkeä pois. Tämä tarkoittaa puolestaan sitä, että sirun suorituskyky heikkenee merkittävästi.
Oletko ammattilainen? Tilaa meidän uutiskirjeemme
Rekisteröidy TechRadar Pro -uutiskirjeen tilaajaksi saadaksesi uusimmat uutiset, mielipiteet, artikkelit ja oppaat yrityksesi menestyksen parantamiseksi!
Kaikki Ryzenin Zen 1-, Zen 2- ja Zen 3 -arkkitehtuuria käyttävät prosessorit ovat hyökkäykselle haavoittuvaisia. AMD on vahvistanut ongelman ja nimennyt sen AMD-SB-1039: Execution unit Scheduler Contention Side-Channel Vulnerability on AMD Processoriksi.
"AMD suosittelee ohjelmistonkehittäjiä hyödyntämään nykyisiä hyväksi havaittuja tapoja, kuten constant-time-algoritmejä ja välttämään secret-dependent-virtauksen hallintaa, mahdollisuuksien mukaan välttääkseen potentiaalisen haavoittuvuuden", AMD opastaa.
Lähde: Tom's Hardware
Joonas Pikkarainen on teknologia- ja pelitoimittaja, jolla on erityisen vahvat juuret juuri pelialan raportoinnista useissa eri kotimaisissa medioissa. Muihin kiinnostuksiin lukeutuvat valokuvaus, videotuotanto ja elokuvat, sekä oikeastaan kaikki muu siltä väliltä ja näiden lisäksi.