Eine neue Schwachstelle in AMD Ryzen-Prozessoren könnte die Leistung ernsthaft beeinträchtigen

Eine neue Schwachstelle in AMD Ryzen-Prozessoren könnte die Leistung ernsthaft beeinträchtigen

Alle AMD Zen-Prozessoren (wird in einem neuen Tab geöffnet) sind anfällig für einen Fehler mittleren Schweregrads, der es Angreifern ermöglichen kann, Seitenkanalangriffe auszuführen und 4096-Bit-RSA-Schlüssel relativ einfach zu enthüllen, warnen Experten.

Der von mehreren Cybersicherheitsforschern der Technischen Universitäten Graz und Georgia entdeckte Fehler wurde in einem Artikel mit dem Titel „SQUIP: Scheduler Queue Containment Side Channel Exploit“ beschrieben und später von AMD bestätigt.

„Ein Angreifer, der auf demselben Host und CPU-Kern wie Sie läuft, könnte aufgrund des Split-Scheduler-Designs in AMD-CPUs die Art der von Ihnen ausgeführten Anweisungen ausspionieren“, erklärte einer der Autoren. „Apples M1 (wahrscheinlich auch der M2) folgt dem gleichen Design, ist aber noch nicht betroffen, da sie SMT noch nicht in ihre Prozessoren eingeführt haben.“

Kompromisslösung

SMT ist die Abkürzung für „Simultaneous Multithreading“, eine Technik, die die Effizienz superskalarer Prozessoren durch Hardware-Multithreading verbessert und mehrere unabhängige Ausführungsthreads ermöglicht, wodurch Chipressourcen effizienter genutzt werden.

Der Fehler ergibt sich aus der Funktionsweise der CPU: Sie können mehr Codezeilen auf einem einzelnen CPU-Kern ausführen, um seine Leistung zu verbessern.

Aber es ermöglicht auch potenziellen Hackern, diese Anweisungen zu kontrollieren, wenn sie Malware auf dem Gerät installieren können. Aber fast jede Malware kann mit einem Software-Patch neutralisiert werden, und dieser ist nicht anders. Es kommt jedoch mit einem wichtigen Vorbehalt.

Um die Schwachstelle zu mindern, muss also die SMT-Technologie deaktiviert werden, was einen großen Einfluss auf die Leistung des Chips hat.

Offenbar sind alle Ryzen-Prozessoren mit den Mikroarchitekturen Zen 1, Zen 2 und Zen 3 betroffen. AMD bestätigte das Problem und nannte es AMD-SB-1039: Execution Unit Scheduler Contention Side Channel Vulnerability in AMD Processors.

„AMD empfiehlt Softwareentwicklern, vorhandene Best Practices zu verwenden, einschließlich zeitkonstanter Algorithmen und gegebenenfalls die Vermeidung vertraulicher Kontrollflüsse, um diese potenzielle Schwachstelle zu mindern“, heißt es in den Anweisungen von AMD.

TechRadar Pro hat AMD um einen Kommentar gebeten und wird den Artikel aktualisieren, sobald wir eine Antwort haben.

Über: Tom's Hardware (öffnet sich in einem neuen Tab)