فروشگاه دی نت
0 محصولات نمایش سبد خرید

هیچ محصولی در سبد خرید نیست.

کشف حفره امنیتی SQUIP در تمامی پردازنده‌های AMD Zen؛ رایزن در معرض خطر

حفره و نقص امنیتی SQUIP در پردازنده های AMD Ryzen Zen


این روزها که حفره‌های امنیتی موجود در سخت افزارهای مختلف یکی پس از دیگری توسط پژوهشگرها کشف و افشا می‌شوند، ممکن است بگویید آژانس‌های جاسوسی چقدر از آنها استفاده کرده‌اند و همه بی خبر بوده‌ایم. در تازه‌ترین آنها مشخص شده پردازنده‌های جدیدتر AMD Ryzen هم حاوی حفره امنیتی SQUIP هستند. جزئیات را در شهر سخت افزار بخوانید.

SQUIP که اختصار عبارت Scheduler Queue Usage through Interference Probing است، یک حفره امنیتی اخیراً کشف شده در پردازنده‌ها است. این حفره امنیتی جدید در پردازنده‌های Apple M1 و نسل اول Ryzen با ریزمعماری Zen کشف شده بود اما حالا مشخص شده در نسل‌های جدیدتر Ryzen هم یافت می‌شود.

حفره و نقص امنیتی SQUIP در پردازنده های AMD Ryzen Zen

جالب اینکه اینتل برخلاف AMD تنها یک زمان‌بند (Scheduler) در پردازنده‌های خود استفاده کرده است و به همین دلیل در برابر حملات SQUIP آسیب پذیر نیست. در طرف مقابل AMD از چندین زمان‌بند در سطوح مختلف برای صف بندی پردازش‌ها استفاده می‌کند و به همین دلیل پردازنده‌های مجهز به فناوری SMT این کمپانی در برابر SQUIP آسیب پذیر هستند.

در همین رابطه بخوانید:

–  کشف نقص خطرناک در معماری پردازنده‌های اینتل؛ از نسل دهم تا دوازدهم در معرض خطر

به این ترتیب تمامی پردازنده‌های مُدرن AMD (جزء چند استثنا) حاوی حفره امنیتی شناخته شده‌اند. البته AMD از وجود این حفره در پردازنده‌های خود باخبر است و در بولتن CVE-2021-46778 به تشریح مختصر آن پرداخته است.

حفره و نقص امنیتی SQUIP در پردازنده های AMD Ryzen Zen

حفره امنیتی SQUIP در پردازنده‌های با هر یک از ریزمعماری Zen 2، Zen 1 و Zen 3 با فناوری SMT یافت می‌شود که مدل‌های Ryzen ،Athlon ،Threadripper و EPYC را در بر می‌گیرد. به گفته AMD این حفره امنیتی می‌تواند به حمله کنندگان احتمالی امکان اجرای حملات کانال کناری و دستیابی به اطلاعات حساس را بدهد.

انجام حملات SQUIP بالقوه پیچیده است و به نظر نمی رسد از عهده مجرمین سایبری معمولی بر آید. با این حال بکارگیری آن از  سوی آژانس های جاسوسی و هکرهای دولتی هیچ بعید نیست.

فعلاً خبری از ارائه وصله نیست و AMD به توسعه دهندگان نرم افزار توصیه به احتیاط کرده است. ظاهراً فعلاً کاربرانی که با داده‌های حساس سر و کار دارند گزینه دیگری جز غیر فعال کردن SMT ندارند. این کار موجب افت چشمگیر عملکرد چند هسته‌ای و سرعت انجام کارها می‌شود.

جالب اینکه برخلاف Apple M1، اشاره‌ای به آسیب پذیر بودن پردازنده M2 نشده است و این احتمال وجود دارد که اپل در پردازنده‌های جدیدتر خود این حفره امنیتی را برطرف کرده باشد. در کشف این حفره امنیتی جدید پژوهشگرهایی نقش داشته که حفره امنیتی AEPIC Leak پردازنده های اینتل را چند روز قبل افشا کردند.



Source link

0