Une nouvelle vulnérabilité dans les processeurs AMD Ryzen pourrait sérieusement compromettre les performances

Une nouvelle vulnérabilité dans les processeurs AMD Ryzen pourrait sérieusement compromettre les performances

Tous les processeurs AMD Zen (ouvre dans un nouvel onglet) sont vulnérables à une faille de gravité moyenne qui peut permettre aux acteurs de la menace d'exécuter des attaques par canal latéral et de révéler des clés RSA 4096 bits avec une relative facilité, ont averti les experts.

La faille, découverte par plusieurs chercheurs en cybersécurité des universités de technologie de Graz et de Géorgie, a été décrite dans un article intitulé « SQUIP : Scheduler Queue Containment Side Channel Exploit », et a ensuite été confirmée par AMD.

"Un attaquant s'exécutant sur le même hôte et le même cœur de processeur que vous pourrait espionner les types d'instructions que vous exécutez en raison de la conception du planificateur divisé dans les processeurs AMD", a expliqué l'un des auteurs. "Le M1 d'Apple (probablement le M2 également) suit le même design mais n'est toujours pas affecté car ils n'ont pas encore introduit le SMT dans leurs processeurs."

solution de compromis

SMT est l'abréviation de "simultaneous multithreading", une technique qui améliore l'efficacité des processeurs superscalaires avec le multithreading matériel, permettant plusieurs threads d'exécution indépendants, en utilisant plus efficacement les ressources de la puce.

La faille provient du fonctionnement du processeur : vous pouvez exécuter plusieurs lignes de code sur un seul cœur de processeur pour améliorer ses performances.

Mais cela permet également aux pirates potentiels de contrôler ces instructions, s'ils peuvent installer des logiciels malveillants sur l'appareil. Mais presque tous les logiciels malveillants peuvent être neutralisés avec un correctif logiciel, et celui-ci n'est pas différent. Cependant, il s'accompagne d'une mise en garde importante.

Ainsi, pour atténuer la vulnérabilité, la technologie SMT doit être désactivée, ce qui signifie un impact important sur les performances de la puce.

Apparemment, tous les processeurs Ryzen exécutant les microarchitectures Zen 1, Zen 2 et Zen 3 sont concernés. AMD a confirmé le problème et l'a nommé AMD-SB-1039 : Vulnérabilité du canal latéral de contention du planificateur d'unité d'exécution dans les processeurs AMD.

"AMD recommande aux développeurs de logiciels d'utiliser les meilleures pratiques existantes, y compris les algorithmes à temps constant et d'éviter les flux de contrôle dépendant de la confidentialité, le cas échéant, pour aider à atténuer cette vulnérabilité potentielle", lit-on dans les instructions d'AMD.

TechRadar Pro a demandé à AMD un commentaire et mettra à jour l'article lorsque nous aurons une réponse.

Via : Tom's Hardware (s'ouvre dans un nouvel onglet)