Съвременните микропроцесори с непоследователно изпълнение използват редица начини за повишаване на своята производителност. Едновременната многонишковост (изпълнение на повече от една нишка код върху ядрото на процесора, или SMT) е един от най-ефективните начини за подобряване на производителността на процесора.

Но внедряването на SMT на AMD изглежда е уязвимо за така наречената SQUIP атака на страничен канал, която може да разкрие 4096-битов RSA ключ доста бързо.

Изследователите наричат ​​метода Scheduler Queue Usage (т.е. заетост) чрез Interference Probing или SQUIP.

Уязвимостта засяга всички съществуващи процесори Ryzen на AMD с микроархитектури Zen 1/2/3. За да се възползват от слабостта и да получат достъп до данни, обработвани от същото ядро ​​на процесора, извършителите трябва първо да стартират зловреден код на това ядро ​​на процесора, което не е особено лесно. Междувременно пълното смекчаване на SQUIP може да изисква деактивиране на SMT технологията на всички съществуващи Zen-базирани процесори на AMD, което сериозно ще навреди на тяхната производителност.

„Атакуващ, работещ на същия хост и процесорно ядро ​​като вас, може да шпионира кои типове инструкции изпълнявате поради дизайна на разделния планировчик на процесорите на AMD“, обяснява Даниел Грус, компютърен изследовател от Технологичния университет в Грац, в разговор с The Register. „M1 на Apple (вероятно също M2) ​​следва същия дизайн, но все още не е засегнат, тъй като те все още не са въвели SMT в своите процесори.“

Съобщава се, че AMD е потвърдила проблема - понастоящем наречен AMD-SB-1039: Execution Unit Scheduler Contention Side-Channel уязвимост на AMD процесори - и казва, че компанията го смята за заплаха със „средна тежест“.

Снимка: AMD

Виж още: Създадоха синтетични организми, които могат да се възпроизвеждат