AMD

Wykryto nowe luki z procesorach AMD. Sprawdź, które modele są narażone

Jakub Szczęsny
5

Luki w procesorach są o tyle bardziej niebezpieczne, że trudniej jest je łatać. Początkowo uznawano, że nie tylko procesory AMD są komponentami w których można użyć najnowszych odkryć ekspertów ds. cyberbezpieczeństwa - wskazywano także na procesory Apple M1. Jednak okazuje się, że ze względu na używanie innej technologii schedulerów - nie są objęte SQUIP - czyli Scheduler Queue Usage via Interference Probing.

Procesory od Intela są na szczęście wolne od tej luki bezpieczeństwa ze względu na korzystanie z pojedynczego schedulera. Jednak AMD używa tzw. "multi-schedulera", którego projekt umożliwia przeprowadzenie udanego ataku z użyciem SQUIP. Warto przy tej okazji dodać, że Microsoft ze względu na występowanie takich błędów projektowych - pożegnał się z wieloma starszymi modelami procesorów - choć generalnie Windows 11 będzie na nich działał poprawnie i co ważne - sprawnie. Jak chodzi o SQUIP, nadano już tym lukom sygnaturę - CVE-2021-46778.

W przypadku AMD, problem dotyczy właściwie wszystkich procesorów z technologią SMT (simultaneous multi-threading). Architektury "Zen 1", "Zen 2" i "Zen 3" wykorzystujące jednoczesną wielowątkowość, napastnik może spróbować przeanalizować dane znajdujące się w schedulerze i tym samym - dotrzeć do wrażliwych informacji. Aby nie dopuścić do wykorzystania tych luk - AMD już opublikowało listę praktyk pozwalających na zmniejszenie niebezpieczeństwa związanego ze SQUIP - to właśnie poprzez działania twórców oprogramowania, hakerzy mogą próbować tworzyć udane ataki z wykorzystaniem nowoodkrytych luk.

Lista procesorów, które NIE SĄ narażone na wykorzystanie luki SQUIP:

Ryzen 1000 (Zen 1)

  • Ryzen 3 1200
  • Ryzen 3 1300X

Ryzen 2000 (Zen 1+)

  • Ryzen 3 2300X

Ryzen 3000 (Zen 2)

  • Ryzen 5 3500
  • Ryzen 5 3500X

Athlon 3000/4000 (Zen 2)

  • Athlon Gold 3150G/GE
  • Athlon Gold 4150G/GE

Wszystkie inne procesory Ryzen, Athlon, Threadripper oraz EPIC, które nie są wymienione wyżej i korzystają z technologii SMT, mogą być powodem udanego ataku z wykorzystaniem SQUIP. Co najgorsze, załatanie tego błędu jest niesamowicie trudne - właściwie, to na dobrą sprawę jest niemożliwe. Właśnie dlatego, błędy na poziomie projektowym w różnych komponentach - nie tylko procesorach, są tak groźne. Potencjalnie naraża to użytkowników na utratę swoich danych lub ich przejęcie przez osoby do tego niepowołane.

Co na to Microsoft?

Cały czas myślę o Microsofcie, bowiem wymagania Windows 11 odnośnie procesorów układano również w oparciu o informacje dotyczące luk bezpieczeństwa w starszych komponentach. Wygląda na to, że narracja dotycząca konieczności zwiększenia poziomu bezpieczeństwa może się teraz posypać. Ale z drugiej strony - przecież można było tego oczekiwać, to nie jest tak że nowsze urządzenia zawsze będą absolutnie bezpieczne. Prędzej czy później znajdzie się jakaś luka bezpieczeństwa, która odrobinę zmieni reguły gry.

AMD zapewne będzie w najbliższych miesiącach podawać informacje dotyczące tej luki oraz możliwe rozwiązania tych problemów. Warto odnotować, że mimo początkowych informacji o tym samym błędzie w procesorach Apple - ostatecznie okazało się, że są od niej wolne.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu