Процессоры AMD Zen придётся замедлять

Уязвимость среднего уровня опасности обнаружена в процессорах AMD, избавиться от которой можно лишь резко снизив производительность из-за выключения технологии SMT.

Уязвимость позволяет запускать атаки на стороннем канале и выявлять 4096-битные ключи RSA. Эту уязвимость выявили несколько исследователей в области безопасности из технологического университета Грац в Джорджии. Они назвали её SQUIP: Exploiting the Scheduler Queue Contention Side Channel (использование очереди планировщика побочного канала), и этот факт подтверждён AMD.

AMD Zen

Хакеры использовали обычный бытовой центральный процессор, и смогли получить доступ к информации об используемом типе инструкций благодаря конструкции раздельного планировщика процессора. В то же время процессоры M1 и M2 от Apple имеют похожую архитектуру, однако в них нет SMT, а потому они не имеют аналогичной проблемы. Аббревиатура SMT означает «simultaneous multithreading» — одновременная многопоточность. Технология улучшает работу суперскалярных процессоров, распределяя вычисления на несколько независимых потоков.

Чтобы полностью избежать использования уязвимости, нужно отключить технологию SMT, однако это резко снизит производительность. Уязвимости подвержены процессоры Ryzen микроархитектур Zen 1, Zen 2 и Zen 3. Компания AMD назвала уязвимость AMD-SB-1039: Execution unit Scheduler Contention Side-Channel Vulnerability on AMD Processors и рекомендует разработчикам не использовать зависимые от секретных технологий способы программирования.