Hlavní navigace

SQUIP: zranitelnost AMD Zen2, Zen3 a Apple M1

10. 8. 2022

Sdílet

Spectre Meltdown Autor: Depositphotos

Včera AMD zveřejnilo detaily zranitelnosti SQUIP (Scheduler Queue Usage via Interference Probing) CVE-2021–46778. Nové procesory AMD Zen2, Zen3 a Apple M1 mají sdílené fronty pro mikroinstrukce. Pokud proces na stejném jádře přesně měří obsazenost této fronty, může se dozvědět, co dělá jádro – sourozenec (SMT). Uhodnout jde například RSA klíč. Ve skutečnosti Apple M1 nemá SMT, ale pokud by v budoucnu Apple měl procesory se SMT, tak by také patrně byly zranitelné.

Jednoduchým protiopatřením je vypnutí SMT, tím ale ztrácíte část výkonu. AMD doporučuje používat kryptografické algoritmy s konstantním časem, aby se zamezilo uhádnutí klíče podle doby výpočtu. Například v algoritmu mbedTLS vyžaduje 1 v klíči více násobení a tím pádem delší dobu než 0. Více detailů v článku.

(zdroj: phoronix)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.

Byl pro vás článek přínosný?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.