Cuidado: se ha descubierto que casi todos los chips AMD Ryzen son vulnerables a los ataques SQUIP de canal lateral.

Cuidado: se ha descubierto que casi todos los chips AMD Ryzen son vulnerables a los ataques SQUIP de canal lateral.

Los investigadores de seguridad han descubierto una nueva vulnerabilidad de la CPU denominada «SQUIP», que es la abreviatura de «Explotación de la cola del programador a través del sondeo de interferencias». Los procesadores Apple M1 y los chips Ryzen basados ​​en AMD Zen, entre otros, se han encontrado vulnerables a esta nueva vulnerabilidad.

La vulnerabilidad está relacionada con las colas de programadores múltiples en los procesadores. Intel, a diferencia de Apple y AMD, utiliza un programador único en su arquitectura, lo que significa que no se ve afectado por SQUIP. Este último, sin embargo, usa múltiples programadores.

Desde el lado de AMD, los SKU con tecnología de subprocesos múltiples simultáneos (SMT) se ven afectados, lo que significa que casi todos los SKU de los procesadores AMD, con la excepción de algunos modelos (los enumeramos hacia el final). El problema se está rastreando con el ID «CVE-2021-46778».

Aquí está el resumen y la mitigación proporcionada por AMD:

Resumen

El conflicto del programador del ejecutor puede conducir a una vulnerabilidad de canal lateral que se encuentra en las microarquitecturas del procesador AMD con nombre en código «Zen 1», «Zen 2» y «Zen 3» que usan subprocesos múltiples simultáneos (SMT). Al medir el nivel de contención en las colas del programador, un atacante puede potencialmente filtrar información confidencial.

Mitigación

AMD alienta a los desarrolladores de software a utilizar las mejores prácticas existentes, incluidos los algoritmos de tiempo constante y evitar los flujos de control que dependen de secretos, cuando corresponda, para mitigar esta posible vulnerabilidad.

Los siguientes son SKU de AMD Ryzen que no se ven afectados por la vulnerabilidad SQUIP, desde Zen 1 Gen 1 hasta Zen 3:

  • Ryzen 1000 (Zen 1)
    • Ryzen 3 1200
    • Ryzen 3 1300X
  • Ryzen 2000 (Zen 1+)
    • Ryzen 3 2300X
  • Ryzen 3000 (Zen 2)
    • Ryzen 5 3500
    • Ryzen 5 3500X
  • Athlon 3000/4000 (Zen 2)
    • Athlone dorado 3150G/GE
    • Athlone dorado 4150G/GE

Además de los procesadores enumerados anteriormente, SQUIP afecta a todos los demás procesadores Ryzen, Athlon, Threadripper y EPYC, ya que vienen con SMT.

Mientras tanto, para Apple, se dice que el M1 es vulnerable a SQUIP . Curiosamente, M2 no se menciona, lo que puede significar que, en el caso de este último, la falla se ha eliminado.

Fuente: AMD a través de The Register ( PDF )

Editar: el artículo en su forma original afirma incorrectamente que los procesadores M1 son vulnerables. Aunque el M1 también usa programadores separados, esto no lo afecta ya que Apple no usa SMT. Y esto probablemente también se aplica a M2. Sin embargo, si los futuros procesadores como el M3 (digamos) pasan a SMT con el mismo diseño de programador, será vulnerable.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *