Новая уязвимость затрагивает все процессоры AMD Ryzen с поддержкой многопоточности

Одним из лучших способов увеличить производительность центрального процессора является добавление поддержки технологии одновременной многопоточности, позволяющей одному физическому ядру работать с несколькими потоками данных. К сожалению, эта технология не только увеличивает производительность, но и стала одним из способов для кражи пользовательской информации.

Проблема с технологией многопоточности затрагивает центральные процессоры AMD Ryzen всех поколений и на всех микроархитектурах. Она заключается в том, что SMT вносит помехи между рабочими нагрузками отдельных очередей планировщика для каждого исполнительного модуля, что открывает двери для наблюдения за конфликтом в очереди планировщика с помощью счетчиков производительности и несериализированных чтений таймера между двумя логическими потоками на одном физическом ядре. Это позволяет выполнить атаку по побочному каналу на запросы планировщика.

Исследователи дали уязвимости наименование Scheduler Queue Usage via Interference Probing или просто SQUIP. По сути, для использования уязвимости необходимо выполнить вредоносный код на центральном процессоре, что не является простой задачей. Полноценной заплатки не существует, но если вы очень сильно переживаете по этому поводу, то рекомендуется выключить многопоточность и потерять серьезный процент производительности. К слову, процессоры Apple M1 и, вероятно, M2, тоже подвержены этой проблеме, но у них отсутствует поддержка многопоточности, из-за чего украсть данные не получится.

Источник: i2hard.ru

Читайте также  Intel Core i5-13600K почти догнал AMD Ryzen 9 5950X в многопоточном тесте Geekbench
КомпМания