Kerentanan baru pada prosesor AMD Ryzen dapat mengganggu kinerja secara serius

Kerentanan baru pada prosesor AMD Ryzen dapat mengganggu kinerja secara serius

Semua prosesor AMD Zen (terbuka di tab baru) rentan terhadap kelemahan tingkat menengah yang dapat memungkinkan pelaku ancaman untuk mengeksekusi serangan saluran samping dan mengungkapkan kunci RSA 4096-bit dengan relatif mudah, para ahli telah memperingatkan.

La falla, descubierta por varios investigadores de seguridad cibernética de las Universidades de Tecnología de Graz y Georgia, se describió en un artículo titulado "SQUIP: Explotación del canal lateral de contención de la cola del programador", y luego fue confirmada por AMD.

“Un atacante que se ejecuta en el mismo host y núcleo de CPU que usted podría espiar los tipos de instrucciones que está ejecutando debido al diseño del programador dividido en las CPU de AMD”, explicó uno de los autores. "El M1 de Apple (probablemente también el M2) sigue el mismo diseño pero aún no se ve afectado ya que aún no han introducido SMT en sus procesadores".

solusi kompromi

SMT es la abreviatura de "subprocesos múltiples simultáneos", una técnica que mejora la eficiencia de los procesadores superescalares con subprocesos múltiples de hardware, lo que permite múltiples subprocesos de ejecución independientes, utilizando los recursos del chip de manera más eficiente.

Kelemahannya berasal dari cara kerja CPU: Anda dapat menjalankan lebih banyak baris kode pada satu inti CPU untuk meningkatkan kinerjanya.

Tetapi itu juga memungkinkan peretas potensial untuk mengontrol instruksi ini, jika mereka dapat menginstal malware di perangkat. Tetapi hampir semua malware dapat dinetralkan dengan tambalan perangkat lunak, dan yang satu ini tidak berbeda. Namun, itu datang dengan peringatan penting.

Jadi, untuk memitigasi kerentanan, teknologi SMT harus dinonaktifkan, yang berarti berdampak besar pada kinerja chip.

Rupanya, semua prosesor Ryzen yang menjalankan arsitektur mikro Zen 1, Zen 2, dan Zen 3 terpengaruh. AMD mengkonfirmasi masalah tersebut dan menamakannya AMD-SB-1039: Execution Unit Scheduler Contention Side Channel Vulnerability in AMD Processors.

"AMD recomienda que los desarrolladores de software utilicen las mejores prácticas existentes, incluidos los algoritmos de tiempo constante y eviten los flujos de control que dependen de la confidencialidad, cuando corresponda, para ayudar a mitigar esta posible vulnerabilidad", se lee en las instrucciones de AMD.

TechRadar Pro telah meminta komentar dari AMD dan akan memperbarui artikel ketika kami mendapat tanggapan.

Melalui: Tom's Hardware (terbuka di tab baru)