Новости про AMD и уязвимости

Процессоры AMD Zen придётся замедлять

Уязвимость среднего уровня опасности обнаружена в процессорах AMD, избавиться от которой можно лишь резко снизив производительность из-за выключения технологии SMT.

Уязвимость позволяет запускать атаки на стороннем канале и выявлять 4096-битные ключи RSA. Эту уязвимость выявили несколько исследователей в области безопасности из технологического университета Грац в Джорджии. Они назвали её SQUIP: Exploiting the Scheduler Queue Contention Side Channel (использование очереди планировщика побочного канала), и этот факт подтверждён AMD.

Хакеры использовали обычный бытовой центральный процессор, и смогли получить доступ к информации об используемом типе инструкций благодаря конструкции раздельного планировщика процессора. В то же время процессоры M1 и M2 от Apple имеют похожую архитектуру, однако в них нет SMT, а потому они не имеют аналогичной проблемы. Аббревиатура SMT означает «simultaneous multithreading» — одновременная многопоточность. Технология улучшает работу суперскалярных процессоров, распределяя вычисления на несколько независимых потоков.

Чтобы полностью избежать использования уязвимости, нужно отключить технологию SMT, однако это резко снизит производительность. Уязвимости подвержены процессоры Ryzen микроархитектур Zen 1, Zen 2 и Zen 3. Компания AMD назвала уязвимость AMD-SB-1039: Execution unit Scheduler Contention Side-Channel Vulnerability on AMD Processors и рекомендует разработчикам не использовать зависимые от секретных технологий способы программирования.

AMD EPYC имеет 22 уязвимости безопасности

Новости о том, что в процессорах Intel выявлена очередная уязвимость, уже редко удивляет. При этом AMD таких проблем не имела. Отчасти это связано с популярностью. Рыночная доля Intel была намного выше, а потому всё внимание исследователей обращено именно на эти CPU.

Сейчас же популярность AMD выросла, процессоры AMD EPYC стали обычным делом в серверах, а потому вопросы безопасности резко обострились. И вот, компания AMD официально объявила о том, что её серверные процессоры EPYC обладают 22 уязвимостями безопасности, которые имеют средний и высокий уровни опасности.

Процессор AMD EPYC

Проблемы касаются всех трёх поколений процессоров AMD EPYC, правда, некоторые из них ограничены определёнными поколениями. Данные уязвимости были выявлены при помощи таких технологических гигантов, как Google, Microsoft и Oracle. Сами проблемы выявлены в таких узлах, как Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV) и других компонентах платформы.

К счастью, эти ошибки уже исправлены с помощью свежего обновления AGESA. Чтобы его применить пользователи материнских плат для EPYC должны будут обновить BIOS своих систем.

Компания AMD детально рассказала об этих уязвимостях на своём сайте.

AMD Zen+ и Zen 2 подвержены уязвимости, подобной Meltdown

Пару лет назад большую шумиху вызвала целая серия уязвимостей, названная Meltdown. Это была особенность архитектуры процессоров Intel, и закрыть её можно было лишь значительно снизив производительность. Теперь же подобная проблема появилась и на старых процессорах AMD Zen+ и Zen 2.

В октябре прошлого года эту уязвимость выявил Дрезденский технологический университет и сообщил о ней в AMD. В документе, опубликованном исследователями в области безопасности, говорится о проверке трёх моделей процессоров: EPYC 7262 на базе Zen 2 и Ryzen 7 2700X, Ryzen Threadripper 2990WX на основе Zen+. Выявленная уязвимость также затронула и процессоры Intel.

AMD Ryzen

Команда учёных в составе Саидгани Мусаева и Криштофа Фетцера в исследовании AMD Security Bulletin идентифицировали её как код AMD-SB-1010, а уровень опасности обозначен как «средний».

Согласно описанию, уязвимостью можно воспользоваться, комбинируя «специфичные программные последовательности» на процессорах AMD. При выполнении такого кода процессор «может транзитно исполнять не каноничные задачи и хранить только короткий 48-битный адрес», что может привести к потенциальной утечке данных.

Во избежание использование данной уязвимости AMD рекомендует разработчикам ПО внимательно изучать свой код на предмет потенциальной угрозы.

Процессоры AMD Ryzen 5000 могут иметь уязвимость

Процессоры серии AMD Ryzen 5000 основаны на новой архитектуре Zen 3, в которой применяются многие техники для обеспечения прироста производительности.

Одна из таких техник носит название Predictive Store Forwarding (PSF). По информации AMD, «PSF является аппаратной микроархитектурной оптимизацией, спроектированной для улучшения производительности исполняемого кода за счёт предсказывания зависимостей меду загрузкой и накопителем». Это значит, что PSF является очередной предиктивной функцией, которые часто оказываются проблемными.

Как и Spectre, эта функция может быть использована злоумышленниками и может привести к уязвимости в процессоре. Спекулятивное исполнение стало очень большой проблемой в конструкции архитектур процессоров, демонстрирующей, что любая архитектура может нести проблему.

Архитекторы AMD установили, что ПО полагающееся на изоляции, «песочницы», находятся под самым большим риском. Предсказания PSF может иногда не сбываться, что и создаёт проблемы для приложений подобного рода. Сообщается, что ошибочное предсказание зависимостей между загрузкой и накопителем может привести к уязвимости, подобной Spectre v4.

Каково решение проблемы? Оно предельно простое — отключение PSF. Phoronix провёл ряд тестов на Linux и пришёл к заключению, что выключение этого предиктивного механизма приводит к спаду производительности в диапазоне 0,5%…1%, что очень мало.

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей

Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

Компания Intel уверяет, что потери невелики, однако Phoronix провёл собственные тесты в Linux и установил, что в среднем производительность процессоров Intel снижается на 16% при сохранении Hyper-Threading, в то время как средняя потеря производительности AMD составляет лишь 3%.

Однако Apple и Google уверяют, что единственный способ противостоять уязвимостям — отключить Hyper-Threading. Если выключить многопоточность, то по некоторым тестам Phoronix производительность снижается почти на 50%.

Тесты включали средства противостояния новым уязвимостям: Fallout, Zombieload и RIDL, а также старым Spectre и Meltdown. Поскольку AMD не чувствительны к новым, но подвержены старым уязвимостям, патч для них замедляет работу всего на 3%. К тому же, отключение Simultaneous Multi-Threading (или SMT), который является аналогом для Intel HT, не требуется.

Очевидно, что владельцы процессоров Zen не заметят разницы в скорости работы их ПК, а вот пользователям Intel повезло меньше, даже без отключения многопоточности.