Descobriu-se que a tecnologia SMT nos processadores Ryzen e EPYC permite roubar dados confidenciais

Um grupo de pesquisadores publicou informações sobre uma nova vulnerabilidade que afeta todos os processadores AMD com arquiteturas Zen, Zen 2 e Zen 3. A vulnerabilidade é chamada SQUIP (Scheduler Queue Usage via Interference Probing), cuja exploração permite que invasores obtenham acesso a dados sensíveis.

Fonte da imagem: AMD

Processadores superescalares modernos, capazes de executar várias instruções ao mesmo tempo, usam vários métodos para melhorar ainda mais o desempenho. Uma das formas mais eficientes é o multithreading (SMT), que divide o núcleo do processador em vários núcleos lógicos para executar fluxos de instruções independentes.

No entanto, a implementação do SMP em processadores AMD modernos foi considerada vulnerável a um ataque de canal lateral chamado SQUIP. Sua essência está na análise das instruções executadas pelo processo observando como ele compete por recursos com outro processo executando no mesmo núcleo. Os processadores Zen, Zen 2 e Zen 3 são suscetíveis a esse problema porque usam várias filas do agendador, uma para cada trabalhador. Os agendadores habilitados para Zen, Zen 2 e Zen 3 SMT criam contenção entre cargas de trabalho, o que abre a possibilidade de monitorar a contenção de fila do agendador por meio de contadores de desempenho no mesmo núcleo de hardware.

Pesquisadores da Graz University of Technology, Georgia Institute of Technology e da organização sem fins lucrativos Lamarr Security Research descobriram que um thread de invasor que é executado no mesmo núcleo de hardware que o thread da vítima, graças ao SMT, pode analisar o agendador para obter acesso a dados confidenciais. Os pesquisadores demonstraram a implementação prática do ataque SQUIP em diferentes sistemas com processadores Ryzen e EPYC. Como parte da demonstração, eles conseguiram recuperar a chave de criptografia RSA-4096 usada por um processo que estava sendo executado em uma máquina virtual diferente, mas no mesmo núcleo da CPU.

«Um invasor executando seu processo no mesmo host e núcleo de CPU, pois você pode observar quais tipos de instruções você está executando. Isso é possível devido ao escalonador dividido nos processadores AMD”, disse Daniel Gruss, funcionário da Graz University of Technology e um dos autores do estudo.

Observe que um esquema semelhante com agendadores separados para cada dispositivo executivo é usado nos processadores Apple M1 e M2. No entanto, eles não são afetados pela vulnerabilidade SQUIP, pois os processadores Apple não suportam multithreading. O problema pode se tornar relevante se um análogo do SMP for implementado neles.

Segundo relatos, a AMD tomou conhecimento do problema do SQUIP em dezembro de 2021 e atribuiu o ID CVE-2021-46778 com uma classificação de gravidade “Média”. Esta semana, a AMD publicou um boletim informando sobre a existência de uma vulnerabilidade nos processadores Zen, Zen 2 e Zen 3. controle de fluxo de dados”, disse a AMD em uma recomendação.

avalanche

Postagens recentes

Ações da Virgin Orbit despencaram após queda de foguete na Europa

«O primeiro lançamento espacial do território da Europa "não teve sucesso - a empresa Virgin…

1 hora atrás