Nowe luki bezpieczeństwa w procesorach AMD i Intela
Znaleziono nowe luki bezpieczeństwa w procesorach AMD i Intela. AEPIC i SQUIP są zagrożeniami, które mogą wykraść dane użytkownika.

Źródło fot. powyżej: Unsplash | Towfiqu barbhuiya.
Dopiero co zdążyliśmy zapomnieć o tym, jak duże zamieszanie spowodowały exploity Spectre i Meltdown, a już pojawiają się nowe. Badacze znaleźli nowe luki bezpieczeństwa w procesorach Intela i AMD. W wyniku błędów w architekturze zagrożone są wrażliwe dane użytkowników.
Jak to wygląda u Intela?
W przypadku Intela niebezpieczeństwo zostało nazwane „AEPIC”, a wykorzystuje ono lukę w architekturze procesora. Jest to pierwszy błąd, który pozwala na uzyskanie danych z procesora bez użycia jego kanału bocznego. Informacje są wykradane bezpośrednio z CPU. Do skutecznego działania hakerzy muszą jednak mieć uprawnienia administratora lub roota. Na ich celowniku znajdują się aplikacje oparte na rozwiązaniu Intel Software Guard Extensions, które zapewnia sprzętowe szyfrowanie pamięci. Dane i kod aplikacji są izolowane w tzw. enklawach.
Intel wie już o zagrożeniu i opublikował listę procesorów potencjalnie podatnych na nie. Znajdują się wśród nich generacje od 10 do 12, które są oparte na mikroarchitekturze Sunny Cove:
- Ice Lake,
- Ice Lake-SP,
- Tiger Lake,
- Alder Lake.
Luka bezpieczeństwa została sklasyfikowana przez „niebieskich” jako „średnia”. Intel wydał aktualizację mikrokodu i nową wersję SDK dla rozszerzenia SGX.
Na GitHubie zostało wyjaśnione, jak można wypróbować słabą stronę procesorów Intela w praktyce.
A co z AMD i Apple?
Z kolei procesory AMD są zagrożone przez atak typu side-channel o nazwie „SQUIP”. Wykorzystuje on działanie „dyspozytora” (tzw. schedulera) w Ryzenach, które wpływa na podejmowanie decyzji o planowanych instrukcjach w procesorach superskalarnych (spośród szeregu instrukcji wykonujących kilka jednocześnie). W efekcie haker wykorzystujący taką lukę może rozszyfrować zaawansowany 4096-bitowy klucz zabezpieczeń RSA w 38 minut. Cyberprzestępca może tego dokonać, gdy znajduje się na tym samym fizycznym rdzeniu co ofiara, ale w innym wątku SMT.
Zagrożone są następujące rodziny procesorów AMD z włączoną techniką SMT (wielowątkowością symultaniczną):
- Zen 1,
- Zen 2,
- Zen 3.
Nie wiadomo, czy nadchodzące modele Zen 4 będą podatne na ten typ ataku.
Problem nie dotyczy podzespołów Intela, ponieważ one, w przeciwieństwie do AMD, wykorzystują pojedynczą kolejkę schedulera na jednostkę wykonawczą, a nie kilka.
Procesory Apple również używają schedulera (podobnie jak AMD), ale nie są zagrożone atakiem, gdyż nie korzystają z techniki SMT.
AMD (tak jak Intel) uznało, że stopień zagrożenia jest „średni”. Aktualnie rekomenduje programistom stosowanie najlepszych praktyk, takich jak np. używanie algorytmów czasu stałego i unikanie przepływów sterowania, które są zależne od tajności operacji. Użytkownicy mogą rozważyć wyłączenie SMT.
Komentarze czytelników
Mqaansla Generał

Trzeba miec roota zeby wyciagnac z procesora informacje do ktorych root i tak ma dostep bo jest root'em, dziura po byku...
Chyba ze chodzi o te postepowe pomysly w ktorych uzytkownik dla wlasnego bezpieczenstwa nie ma kontroli nad wlasnym sprzetem bo ona jest w rekach wielkiego biznesu i jego DRMow, krzyczacego jakby dziura w dziurze nie byla tylko kawalkiem orginalnego materialu.