AMDにとっては大打撃だ。 「Zen」プロセッサ ファミリ全体に影響を与える脆弱性が発見されました。現時点で、その悪用を防ぐ唯一の方法は SMT を無効にすることです。
SMT (同時マルチスレッド)、によって使用されます。AMDハイパースレッディングと同等のものとしてインテル、「干渉プローブによるスケジューラ キューの使用」の「SQUIP」というニックネームの脆弱性の影響を受ける可能性があります。今週はこんな報告ですWCCFテック。
当面、この欠陥の悪用を防ぐ唯一の解決策は、単純に SMT を非アクティブ化することですが、その結果、関連するプロセッサのパフォーマンスの重要な部分が自動的に犠牲になります...そしてこの場合、それらのプロセッサは多数あります。この脆弱性は確かに Zen ファミリに属するすべてのチップ、つまり AMD の最近のプロセッサのほぼすべてに関係します。
説明どおりWCCFテック, SMT は、AMD がプロセッサの機能を大幅に向上させることを目的として、プロセッサの並列処理を利用するために使用されています。発見された脆弱性により、この並列性を悪用して RSA 4096 ビット暗号化キーを即座に明らかにすることが可能になります。潜在的な海賊に対し、処理業者が実行する特定の操作を検査する権利を提供するには十分です。
Zen 1、Zen 2、および Zen 3 アーキテクチャが関係します…しかしそれだけではありません
«AMD プロセッサの分割スケジューラ設計により、攻撃者が同じホストとプロセッサ コアを使用して実行する命令の種類を盗聴する可能性がある» に説明しましたレジスターダニエル・グルース氏、オーストリアのグラーツ工科大学のセキュリティ研究者。同関係者は、この種の攻撃は現在AMDのx64 Zen 1、Zen 2、Zen 3アーキテクチャに関係しているが、将来的にはApple Siliconチップにも関係する可能性があると付け加えた。
ARM アーキテクチャにもかかわらず、Apple の M1 および M2 プロセッサには、設計の点で AMD のチップと共通する特定の機能があります。これらも並列処理を悪用していますが、現時点では保護されています…単純に SMT を使用していないためです。もちろん、将来的にこのようなことが起こらないとは言い切れません。 「M1 プロセッサ (おそらく M2 も) は同じ設計に従っていますが、Apple がまだ CPU に SMT を導入していないため、まだ影響を受けていません。» とダニエル・グルース氏は指摘する。
AMD 側としては、「中程度の重大度»、参照の下にリストされていますAMD-SB-1039。したがって、同社は開発者に対して比較的簡潔な推奨事項にこだわっています。 「AMDは、ソフトウェア開発者がこの潜在的な脆弱性を軽減するために、定数時間アルゴリズムを含む既存のベストプラクティスを遵守し、該当する場合は「シークレットに依存する」制御フローを回避することを推奨しています。»、点灯。
隔週木曜日の午後 5 時から 7 時まで開催されるショーにご参加くださいロックを解除するによって制作されたフランアンドロイドなどヌメラマ!技術ニュース、インタビュー、ヒントと分析…またお会いしましょうTwitchでライブ配信するもしくは再放送でYouTube で!