Descobriu-se que a tecnologia SMT nos processadores Ryzen e EPYC permite roubar dados confidenciais

Um grupo de pesquisadores publicou informações sobre uma nova vulnerabilidade que afeta todos os processadores AMD com arquiteturas Zen, Zen 2 e Zen 3. A vulnerabilidade é chamada SQUIP (Scheduler Queue Usage via Interference Probing), cuja exploração permite que invasores obtenham acesso a dados sensíveis.

Fonte da imagem: AMD

Processadores superescalares modernos, capazes de executar várias instruções ao mesmo tempo, usam vários métodos para melhorar ainda mais o desempenho. Uma das formas mais eficientes é o multithreading (SMT), que divide o núcleo do processador em vários núcleos lógicos para executar fluxos de instruções independentes.

No entanto, a implementação do SMP em processadores AMD modernos foi considerada vulnerável a um ataque de canal lateral chamado SQUIP. Sua essência está na análise das instruções executadas pelo processo observando como ele compete por recursos com outro processo executando no mesmo núcleo. Os processadores Zen, Zen 2 e Zen 3 são suscetíveis a esse problema porque usam várias filas do agendador, uma para cada trabalhador. Os agendadores habilitados para Zen, Zen 2 e Zen 3 SMT criam contenção entre cargas de trabalho, o que abre a possibilidade de monitorar a contenção de fila do agendador por meio de contadores de desempenho no mesmo núcleo de hardware.

Pesquisadores da Graz University of Technology, Georgia Institute of Technology e da organização sem fins lucrativos Lamarr Security Research descobriram que um thread de invasor que é executado no mesmo núcleo de hardware que o thread da vítima, graças ao SMT, pode analisar o agendador para obter acesso a dados confidenciais. Os pesquisadores demonstraram a implementação prática do ataque SQUIP em diferentes sistemas com processadores Ryzen e EPYC. Como parte da demonstração, eles conseguiram recuperar a chave de criptografia RSA-4096 usada por um processo que estava sendo executado em uma máquina virtual diferente, mas no mesmo núcleo da CPU.

«Um invasor executando seu processo no mesmo host e núcleo de CPU, pois você pode observar quais tipos de instruções você está executando. Isso é possível devido ao escalonador dividido nos processadores AMD”, disse Daniel Gruss, funcionário da Graz University of Technology e um dos autores do estudo.

Observe que um esquema semelhante com agendadores separados para cada dispositivo executivo é usado nos processadores Apple M1 e M2. No entanto, eles não são afetados pela vulnerabilidade SQUIP, pois os processadores Apple não suportam multithreading. O problema pode se tornar relevante se um análogo do SMP for implementado neles.

Segundo relatos, a AMD tomou conhecimento do problema do SQUIP em dezembro de 2021 e atribuiu o ID CVE-2021-46778 com uma classificação de gravidade “Média”. Esta semana, a AMD publicou um boletim informando sobre a existência de uma vulnerabilidade nos processadores Zen, Zen 2 e Zen 3. controle de fluxo de dados”, disse a AMD em uma recomendação.

avalanche

Postagens recentes

A Meta lançará um aplicativo independente para o Vibes, o app de mensagens com inteligência artificial.

A Meta✴ está desenvolvendo um aplicativo independente para seu serviço Vibes, um feed de vídeos…

35 minutos atrás

Um robô assustador, quase indistinguível de um humano ao toque, foi apresentado na China.

Em Xangai, a empresa chinesa DroidUp (Zhuoyide Robotics) apresentou o robô humanoide Moya, anunciando-o como…

1 hora atrás

Sem a escassez de HBM: a Positron AI está preparando um acelerador Asimov AI com terabytes de LPDRR5x.

A Positron AI anunciou que captou US$ 230 milhões em uma rodada de financiamento Série…

2 horas atrás

Por enquanto, não haverá novas placas GeForce RTX, e a Nvidia também reduzirá a produção das placas gráficas existentes em 30 a 40%.

O boom da IA ​​causou não apenas escassez de memória, mas também alta demanda pelos…

3 horas atrás

A Microsoft ocultou as configurações de armazenamento do Windows 11 dos usuários comuns.

A Microsoft atualizou as regras de segurança do Windows 11. Agora, são necessários privilégios de…

3 horas atrás