AMD’nin tüm Zen CPU ailesi, yan kanal SQUIP güvenlik açığından etkilenmiş gibi görünüyor ve şu anda tek geçici çözüm SMT’yi devre dışı bırakmak.
AMD Zen CPU’ları, tüm SMT özellikli yongaları etkileyen yan kanal SQUIP güvenlik açığına karşı savunmasız bulundu
CPU üreticileri, bir işlemcinin kapasitesini geliştirmek için sıra dışı performansı yürütmenin yollarını bulmuşlardır. Süperskalar işlemciler, tek bir işlemci içinde talimat düzeyinde paralellik uygular. AMD eşzamanlı bir çoklu iş parçacığı işlemi kullanan, bir SQUIP yan kanal saldırısı, 4096 bit RSA anahtarlarını hemen açığa çıkardı.
Apple’ın M1 serisi işlemcilerine benzer şekilde, AMD ve şirketin Zen mikro mimarisi, yürütme birimi başına ayrı zamanlayıcı sıralarına sahiptir. AMD’nin eşzamanlı çoklu iş parçacığı (SMT) etkinleştirilmiş olarak kullandığı bireysel zamanlayıcılar, tüm iş yükleri boyunca parazitler sunar ve “aynı çekirdekteki kardeş iş parçacıkları arasında performans sayaçları ve serileştirilmemiş zamanlayıcı okumaları aracılığıyla zamanlayıcı kuyruğu çekişmesine” erişmek için birden çok fırsat yaratır. Bu gözlemleme ve hazırlık etkinliği, bu bireysel zamanlayıcı kuyruklarında yan kanal saldırılarına neden olur.
Graz Teknoloji Üniversitesi’nden araştırmacılar son zamanlarda Kayıt Girişim Sondalaması (SQUIP) aracılığıyla Zamanlayıcı Kuyruk Kullanımı tekniğini çağıran güvenlik açığı.
AMD CPU’lardaki bölünmüş zamanlayıcı tasarımı nedeniyle hangi tür talimatları yürüttüğünüz konusunda casusluk yapabileceğiniz aynı ana bilgisayar ve CPU çekirdeği üzerinde çalışan bir saldırgan. Apple’ın M1’i (muhtemelen M2) aynı tasarımı takip ediyor ancak henüz CPU’larında SMT’yi tanıtmadıkları için henüz etkilenmedi.
— Daniel Gruss, bilgisayar araştırmacısı, Graz Teknoloji Üniversitesi
SQUIP, üç Zen mikro mimarisinden mevcut tüm AMD Ryzen CPU’ları etkiler. Saldırganlar başlangıçta işlemci çekirdeğine kötü amaçlı kod çalıştırır ve bu biraz zaman alır. İstismar tamamen işlendikten sonra, zayıflıktan yararlanılır ve veriler CPU çekirdeğinden hedefe kadar işlenmeye başlar.
Araştırmacılar, SQUIP üzerinde AMD ile çalıştı ve en iyi eylemin, etkilenen Zen mimarisi tabanlı işlemcilerde SMT teknolojisini devre dışı bırakmak olabileceğini ve bunun da performansı azaltacağını düşünüyorlar.
AMD, yazılım geliştiricilerin bu olası güvenlik açığını azaltmaya yardımcı olmak için sabit zamanlı algoritmalar dahil olmak üzere mevcut en iyi uygulamaları kullanmasını ve uygun olduğunda gizliliğe bağlı kontrol akışlarından kaçınmasını önerir…
AMD’nin sorunu doğrulaması (AMD-SB-1039: AMD İşlemcilerde Yürütme Birimi Zamanlayıcı Çekişmesi Yan Kanal güvenlik açığı) şu anda şirket tarafından orta düzeyde bir tehdit olarak görülüyor ve SMT’nin nasıl devre dışı bırakılacağına ilişkin bilgi ve talimatlara sahip burada.