Nierzadko zdarza się, że w różnego rodzaju sprzęcie pojawiają się problemy z lukami bezpieczeństwa. Najnowszy problem dotyczy komputerów osobistych – zarówno desktopowych wersji, jak i laptopowych, ponieważ okazuje się, że bardzo szeroka gama procesorów AMD Ryzen ma lukę w zabezpieczeniach, która sprawia, że urządzenia są bardziej podatne na ataki.
Procesory AMD Ryzen mają luki w zabezpieczeniach
Najnowsze informacje sugerują, że procesory Czerwonych są podatne na ataki hakerskie kanału bocznego. Luka została nazwana SQUIP (Scheduler Queue Usage via Interference Probing) i dotyczy właśnie wspomnianych procesorów AMD Ryzen, a mianowicie jednostek wykorzystujących technologię SMT (simultaneous multithreading).
SMT polega na tym, że każdy rdzeń fizyczny procesora odpowiada za dwa rdzenie logiczne, czyli wątki, które wykonują niezależne strumienie instrukcji. Procesory AMD Ryzen wykorzystuje kilka schedulerów, które mają za zadanie kolejkować określone zadania – decydują o harmonogramie wykonywanych instrukcji.
I właśnie w tym leży problem, bowiem na lukę SQUIP podatne są jednostki z kilkoma schedulerami. Potencjalny atak wyglądałby tak, że haker znajdujący się na tym samym rdzeniu fizycznym, ale innym wątku co ofiara jest w stanie wykorzystać rywalizację schedulera w celu uzyskania wrażliwych danych.
Luka dotyczy większości procesorów AMD Ryzen – w tym serie 2000, 3000, 4000, 5000 – zarówno mobilną, jak i desktopową, a także Threadripperów 2. i 3. generacji oraz układów od pierwszej do trzeciej generacji. Dokładną listę możecie znaleźć na oficjalnej stronie AMD. Jest jednak kilka układów, których problem nie dotyczy – z racji na to, że zostały pozbawione SMT:
- Ryzen 3 1200,
- Ryzen 3 1300X,
- Ryzen 3 2300X,
- Ryzen 5 3500,
- Ryzen 5 3500X,
- Athlon Gold 3150G/GE,
- Athlon Gold 4150G/GE.
Dlaczego problem nie dotyczy procesorów Intela?
Jak wiadomo, Intel ma w swojej ofercie procesory, które także są wyposażane w technologię SMT (w obozie Niebieskich nazywana jest ona hyper threadingiem). Oznaczałoby to, że luka SQUIP również powinna dotyczyć procesorów Intel Core, jednak w praktyce tak nie jest.
Układy Intela nieco inaczej realizują harmonogram wykonywanych instrukcji, bowiem Niebiescy korzystają z kolejkowania pojedynczego schedulera – problem dotyczy konstrukcji z kilkoma schedulerami i z technologią SMT, zatem w przypadku Intela jeden warunek został niespełniony. Co prawda, procesory Apple M1 również stosują oddzielne kolejki schedulera, ale za to nie mają do dyspozycji SMT.
Cy jest się czego bać? Ataki boczne są z pewnością trudne do wykonania, a więc potencjalny haker musi mieć naprawdę sporą wiedzę dotyczącą komputerów. Nie jest to jednak niemożliwe. AMD musi zareagować na ten wykryty błąd.