Noticias

Los chips Ryzen de AMD son vulnerables al nuevo ataque ‘SQUIP’

Investigadores de seguridad de la Universidad Tecnológica de Graz, el Instituto de Tecnología de Georgia y el centro de investigación sin fines de lucro Lamarr Security Research el martes. publicado un nuevo artículo que describe el primer ataque de canal lateral dirigido a las colas de programación de las CPU modernas.

Los chips Ryzen basados ​​en AMD Zen se ven afectados por la nueva vulnerabilidad de la CPU conocida como «SQUIP», que es la abreviatura de Schedule Exploitation via Intervention Hunt.

La vulnerabilidad está relacionada con las colas de programación múltiple en las CPU. Mientras que las CPU Intel tienen una sola cola programada, las microarquitecturas Apple M1, AMD Zen 2 y Zen 3 tienen colas programadas separadas para cada unidad de ejecución.

Aunque Apple utiliza colas de programación individuales para sus procesadores M1 y probablemente también M2, no ha introducido la tecnología de subprocesos múltiples simultáneos (SMT), lo que significa que sus procesadores actuales no se ven afectados.

«Un atacante que se ejecuta en el mismo host y núcleo de CPU que usted podría espiar los tipos de instrucciones que está ejecutando debido al diseño de programación dividida en las CPU de AMD», explicó Daniel Gruss, uno de los investigadores de la Universidad Tecnológica de Graz. el proyecto SQUIP. «El M1 de Apple (probablemente también el M2) sigue el mismo diseño pero aún no tiene impacto porque aún no han introducido SMT en sus CPU».

En lo que respecta a AMD, la vulnerabilidad SQUIP afecta a casi todos los procesadores AMD SKU con tecnología SMT, desde la primera generación Zen 1 hasta Zen 3, excepto algunos modelos que se mencionan a continuación:

  • Ryzen 3 1200
  • Controlador Ryzen 3 1300X
  • Ryzen 3 2300X
  • Ryzen 5 3500
  • Ryzen 5 3500X
  • Oro Athlon 3150G/GE
  • Oro Athlon 4150G/GE

AMD ha asignado al problema el identificador CVE «CVE-2021-46778» y una clasificación de gravedad de «Medio». A continuación se presenta un resumen y las medidas de mitigación emitidas por AMD en el consultivo el martes:

Resumen

Una vulnerabilidad de canal lateral puede ser el resultado de la preocupación del programador de la unidad de ejecución que se encuentra en los microchips de CPU de AMD denominados «Zen 1», «Zen 2» y «Zen 3» que utilizan subprocesos múltiples simultáneos (SMT). Al medir el nivel de contención en las colas de programación, un atacante puede filtrar información confidencial.

Mitigación

AMD recomienda que los desarrolladores de software utilicen las mejores prácticas existentes, lo que incluye evitar los algoritmos de tiempo continuo y los flujos de control dependientes de secretos cuando sea apropiado para ayudar a mitigar esta posible vulnerabilidad.

Además de las CPU enumeradas anteriormente, todos los demás procesadores Ryzen, Athlon, Threadripper y EPYC para computadoras de escritorio, estaciones de trabajo, dispositivos móviles, Chromebooks y servidores se ven afectados por la vulnerabilidad SQUIP, ya que vienen con SMT.

Mientras tanto, Intel y Apple también han sido informados sobre la vulnerabilidad de la CPU, aunque el problema no afecta de momento a sus productos.

HackNarrow

Informático de profesión, me dedico a probar nuevas versiones de hardware y verificar la seguridad e integridad de servidores y firewalls. Escribo un poco sobre novedades en la rama de la seguridad informática en general.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
error: Content is protected !!