Technologie Tanie i polecane Porady PC Windows Konsole Telefony Technika
Wiadomość sprzęt i soft 17 sierpnia 2022, 16:30

autor: Damian Miśta

Nowe luki bezpieczeństwa w procesorach AMD i Intela

Znaleziono nowe luki bezpieczeństwa w procesorach AMD i Intela. AEPIC i SQUIP są zagrożeniami, które mogą wykraść dane użytkownika.

Źródło fot. powyżej: Unsplash | Towfiqu barbhuiya.

Dopiero co zdążyliśmy zapomnieć o tym, jak duże zamieszanie spowodowały exploity Spectre i Meltdown, a już pojawiają się nowe. Badacze znaleźli nowe luki bezpieczeństwa w procesorach Intela i AMD. W wyniku błędów w architekturze zagrożone są wrażliwe dane użytkowników.

Jak to wygląda u Intela?

W przypadku Intela niebezpieczeństwo zostało nazwane „AEPIC”, a wykorzystuje ono lukę w architekturze procesora. Jest to pierwszy błąd, który pozwala na uzyskanie danych z procesora bez użycia jego kanału bocznego. Informacje są wykradane bezpośrednio z CPU. Do skutecznego działania hakerzy muszą jednak mieć uprawnienia administratora lub roota. Na ich celowniku znajdują się aplikacje oparte na rozwiązaniu Intel Software Guard Extensions, które zapewnia sprzętowe szyfrowanie pamięci. Dane i kod aplikacji są izolowane w tzw. enklawach.

Intel wie już o zagrożeniu i opublikował listę procesorów potencjalnie podatnych na nie. Znajdują się wśród nich generacje od 10 do 12, które są oparte na mikroarchitekturze Sunny Cove:

  • Ice Lake,
  • Ice Lake-SP,
  • Tiger Lake,
  • Alder Lake.

Luka bezpieczeństwa została sklasyfikowana przez „niebieskich” jako „średnia”. Intel wydał aktualizację mikrokodu i nową wersję SDK dla rozszerzenia SGX.

Na GitHubie zostało wyjaśnione, jak można wypróbować słabą stronę procesorów Intela w praktyce.

A co z AMD i Apple?

Z kolei procesory AMD są zagrożone przez atak typu side-channel o nazwie „SQUIP”. Wykorzystuje on działanie „dyspozytora” (tzw. schedulera) w Ryzenach, które wpływa na podejmowanie decyzji o planowanych instrukcjach w procesorach superskalarnych (spośród szeregu instrukcji wykonujących kilka jednocześnie). W efekcie haker wykorzystujący taką lukę może rozszyfrować zaawansowany 4096-bitowy klucz zabezpieczeń RSA w 38 minut. Cyberprzestępca może tego dokonać, gdy znajduje się na tym samym fizycznym rdzeniu co ofiara, ale w innym wątku SMT.

Zagrożone są następujące rodziny procesorów AMD z włączoną techniką SMT (wielowątkowością symultaniczną):

  • Zen 1,
  • Zen 2,
  • Zen 3.

Nie wiadomo, czy nadchodzące modele Zen 4 będą podatne na ten typ ataku.

Problem nie dotyczy podzespołów Intela, ponieważ one, w przeciwieństwie do AMD, wykorzystują pojedynczą kolejkę schedulera na jednostkę wykonawczą, a nie kilka.

Procesory Apple również używają schedulera (podobnie jak AMD), ale nie są zagrożone atakiem, gdyż nie korzystają z techniki SMT.

AMD (tak jak Intel) uznało, że stopień zagrożenia jest „średni”. Aktualnie rekomenduje programistom stosowanie najlepszych praktyk, takich jak np. używanie algorytmów czasu stałego i unikanie przepływów sterowania, które są zależne od tajności operacji. Użytkownicy mogą rozważyć wyłączenie SMT.

Nowe luki bezpieczeństwa w procesorach AMD i Intela - ilustracja #1

Zapraszamy Was na nasz nowy kanał na YouTubetvtech, który jest poświęcony zagadnieniom związanym z nowymi technologiami. Znajdziecie tam liczne porady dotyczące problemów z komputerami, konsolami, smartfonami i sprzętem dla graczy.

Damian Miśta

Damian Miśta

Pisał tu i ówdzie hobbystycznie, a teraz publikuje teksty na Gry-Online.pl. Pasja do gier rozpoczęła się u niego od strzelania do kaczek na Pegasusie. Następnie biegał za Okiem Innosa, pukał wrogów patelnią w Team Fortress 2 i robił głupoty w Saints Row. Poza tym lubi nerdowe tematy o technologiach oraz to, co akurat wyda mu się ciekawe.

więcej