Nowe luki bezpieczeństwa w procesorach AMD i Intela

Znaleziono nowe luki bezpieczeństwa w procesorach AMD i Intela. AEPIC i SQUIP są zagrożeniami, które mogą wykraść dane użytkownika.

futurebeat.pl

Damian Miśta

1
Nowe luki bezpieczeństwa w procesorach AMD i Intela.
Nowe luki bezpieczeństwa w procesorach AMD i Intela.

Źródło fot. powyżej: Unsplash | Towfiqu barbhuiya.

Dopiero co zdążyliśmy zapomnieć o tym, jak duże zamieszanie spowodowały exploity Spectre i Meltdown, a już pojawiają się nowe. Badacze znaleźli nowe luki bezpieczeństwa w procesorach Intela i AMD. W wyniku błędów w architekturze zagrożone są wrażliwe dane użytkowników.

Jak to wygląda u Intela?

W przypadku Intela niebezpieczeństwo zostało nazwane „AEPIC”, a wykorzystuje ono lukę w architekturze procesora. Jest to pierwszy błąd, który pozwala na uzyskanie danych z procesora bez użycia jego kanału bocznego. Informacje są wykradane bezpośrednio z CPU. Do skutecznego działania hakerzy muszą jednak mieć uprawnienia administratora lub roota. Na ich celowniku znajdują się aplikacje oparte na rozwiązaniu Intel Software Guard Extensions, które zapewnia sprzętowe szyfrowanie pamięci. Dane i kod aplikacji są izolowane w tzw. enklawach.

Intel wie już o zagrożeniu i opublikował listę procesorów potencjalnie podatnych na nie. Znajdują się wśród nich generacje od 10 do 12, które są oparte na mikroarchitekturze Sunny Cove:

  • Ice Lake,
  • Ice Lake-SP,
  • Tiger Lake,
  • Alder Lake.

Luka bezpieczeństwa została sklasyfikowana przez „niebieskich” jako „średnia”. Intel wydał aktualizację mikrokodu i nową wersję SDK dla rozszerzenia SGX.

Na GitHubie zostało wyjaśnione, jak można wypróbować słabą stronę procesorów Intela w praktyce.

A co z AMD i Apple?

Z kolei procesory AMD są zagrożone przez atak typu side-channel o nazwie „SQUIP”. Wykorzystuje on działanie „dyspozytora” (tzw. schedulera) w Ryzenach, które wpływa na podejmowanie decyzji o planowanych instrukcjach w procesorach superskalarnych (spośród szeregu instrukcji wykonujących kilka jednocześnie). W efekcie haker wykorzystujący taką lukę może rozszyfrować zaawansowany 4096-bitowy klucz zabezpieczeń RSA w 38 minut. Cyberprzestępca może tego dokonać, gdy znajduje się na tym samym fizycznym rdzeniu co ofiara, ale w innym wątku SMT.

Zagrożone są następujące rodziny procesorów AMD z włączoną techniką SMT (wielowątkowością symultaniczną):

  • Zen 1,
  • Zen 2,
  • Zen 3.

Nie wiadomo, czy nadchodzące modele Zen 4 będą podatne na ten typ ataku.

Problem nie dotyczy podzespołów Intela, ponieważ one, w przeciwieństwie do AMD, wykorzystują pojedynczą kolejkę schedulera na jednostkę wykonawczą, a nie kilka.

Procesory Apple również używają schedulera (podobnie jak AMD), ale nie są zagrożone atakiem, gdyż nie korzystają z techniki SMT.

AMD (tak jak Intel) uznało, że stopień zagrożenia jest „średni”. Aktualnie rekomenduje programistom stosowanie najlepszych praktyk, takich jak np. używanie algorytmów czasu stałego i unikanie przepływów sterowania, które są zależne od tajności operacji. Użytkownicy mogą rozważyć wyłączenie SMT.

10

Damian Miśta

Autor: Damian Miśta

Na GRYOnline.pl zaczął się udzielać od lipca 2022 roku.

Aubrey Plaza chciałaby zagrać Larę Croft

Następny
Aubrey Plaza chciałaby zagrać Larę Croft

Zmarł Wolfgang Petersen, reżyser Niekończącej się opowieści i Troi

Poprzedni
Zmarł Wolfgang Petersen, reżyser Niekończącej się opowieści i Troi

Kalendarz Wiadomości

Nie
Pon
Wto
Śro
Czw
Pią
Sob

GRYOnline.pl:

Facebook GRYOnline.pl Instagram GRYOnline.pl X GRYOnline.pl Discord GRYOnline.pl TikTok GRYOnline.pl Podcast GRYOnline.pl WhatsApp GRYOnline.pl LinkedIn GRYOnline.pl Forum GRYOnline.pl

tvgry.pl:

YouTube tvgry.pl TikTok tvgry.pl Instagram tvgry.pl Discord tvgry.pl Facebook tvgry.pl