Съвременните микропроцесори с непоследователно изпълнение използват редица начини за повишаване на своята производителност. Едновременната многонишковост (изпълнение на повече от една нишка код върху ядрото на процесора, или SMT) е един от най-ефективните начини за подобряване на производителността на процесора.
Но внедряването на SMT на AMD изглежда е уязвимо за така наречената SQUIP атака на страничен канал, която може да разкрие 4096-битов RSA ключ доста бързо.
Изследователите наричат метода Scheduler Queue Usage (т.е. заетост) чрез Interference Probing или SQUIP.
Уязвимостта засяга всички съществуващи процесори Ryzen на AMD с микроархитектури Zen 1/2/3. За да се възползват от слабостта и да получат достъп до данни, обработвани от същото ядро на процесора, извършителите трябва първо да стартират зловреден код на това ядро на процесора, което не е особено лесно. Междувременно пълното смекчаване на SQUIP може да изисква деактивиране на SMT технологията на всички съществуващи Zen-базирани процесори на AMD, което сериозно ще навреди на тяхната производителност.
„Атакуващ, работещ на същия хост и процесорно ядро като вас, може да шпионира кои типове инструкции изпълнявате поради дизайна на разделния планировчик на процесорите на AMD“, обяснява Даниел Грус, компютърен изследовател от Технологичния университет в Грац, в разговор с The Register. „M1 на Apple (вероятно също M2) следва същия дизайн, но все още не е засегнат, тъй като те все още не са въвели SMT в своите процесори.“
Съобщава се, че AMD е потвърдила проблема - понастоящем наречен AMD-SB-1039: Execution Unit Scheduler Contention Side-Channel уязвимост на AMD процесори - и казва, че компанията го смята за заплаха със „средна тежест“.
Снимка: AMD
Виж още: Създадоха синтетични организми, които могат да се възпроизвеждат