ช่องโหว่ใหม่ในโปรเซสเซอร์ AMD Ryzen อาจทำให้ประสิทธิภาพลดลงอย่างมาก

ช่องโหว่ใหม่ในโปรเซสเซอร์ AMD Ryzen อาจทำให้ประสิทธิภาพลดลงอย่างมาก

โปรเซสเซอร์ AMD Zen ทั้งหมด (เปิดในแท็บใหม่) มีความเสี่ยงต่อข้อบกพร่องระดับปานกลางที่อนุญาตให้ผู้โจมตีดำเนินการโจมตีช่องสัญญาณด้านข้างและเปิดเผยคีย์ RSA 4096 บิตได้อย่างง่ายดาย ผู้เชี่ยวชาญเตือน

ข้อบกพร่องดังกล่าวถูกค้นพบโดยนักวิจัยด้านความปลอดภัยในโลกไซเบอร์หลายคนจากมหาวิทยาลัยเทคโนโลยีกราซและจอร์เจีย โดยได้อธิบายไว้ในบทความเรื่อง “SQUIP: Scheduler Queue Containment Side Channel Exploit” และได้รับการยืนยันในภายหลังโดย AMD

“ผู้โจมตีที่ทำงานบนโฮสต์และคอร์ CPU เดียวกัน เนื่องจากคุณสามารถสอดแนมประเภทของคำสั่งที่คุณกำลังดำเนินการได้ เนื่องจากการออกแบบตัวกำหนดตารางเวลาแบบแยกใน CPU ของ AMD” หนึ่งในผู้เขียนอธิบาย "M1 ของ Apple (อาจเป็น M2 ด้วย) เป็นไปตามการออกแบบเดียวกัน แต่ยังไม่ได้รับผลกระทบเนื่องจากยังไม่ได้แนะนำ SMT ให้กับโปรเซสเซอร์"

ทางออกของการประนีประนอม

SMT ย่อมาจาก "มัลติเธรดพร้อมกัน" ซึ่งเป็นเทคนิคที่ช่วยปรับปรุงประสิทธิภาพของโปรเซสเซอร์ซูเปอร์สเกลาร์ด้วยฮาร์ดแวร์มัลติเธรด ทำให้สามารถดำเนินการหลายเธรดแยกกันโดยใช้ทรัพยากรชิปได้อย่างมีประสิทธิภาพมากขึ้น

ข้อบกพร่องเกิดจากวิธีการทำงานของ CPU: คุณสามารถเรียกใช้โค้ดหลายบรรทัดบนคอร์ CPU เดียวเพื่อปรับปรุงประสิทธิภาพได้

แต่ยังช่วยให้แฮ็กเกอร์ที่มีศักยภาพสามารถควบคุมคำแนะนำเหล่านี้ได้ หากพวกเขาสามารถติดตั้งมัลแวร์บนอุปกรณ์ได้ แต่มัลแวร์เกือบทุกชนิดสามารถถูกทำให้เป็นกลางได้ด้วยแพตช์ซอฟต์แวร์ ซึ่งก็ไม่ต่างกัน อย่างไรก็ตาม มันมาพร้อมกับคำเตือนที่สำคัญ

ดังนั้น เพื่อบรรเทาช่องโหว่ เทคโนโลยี SMT จะต้องถูกปิดใช้งาน ซึ่งหมายความว่ามีผลกระทบอย่างมากต่อประสิทธิภาพของชิป

เห็นได้ชัดว่าโปรเซสเซอร์ Ryzen ทั้งหมดที่ใช้สถาปัตยกรรมไมโคร Zen 1, Zen 2 และ Zen 3 ได้รับผลกระทบ AMD ยืนยันปัญหาและตั้งชื่อว่า AMD-SB-1039: Execution Unit Scheduler Contention Side Channel Vulnerability ในโปรเซสเซอร์ AMD

"AMD แนะนำให้นักพัฒนาซอฟต์แวร์ใช้แนวทางปฏิบัติที่ดีที่สุดที่มีอยู่ รวมถึงอัลกอริธึมเวลาคงที่และหลีกเลี่ยงโฟลว์การควบคุมที่ขึ้นกับการรักษาความลับ ตามความเหมาะสม เพื่อช่วยลดความเสี่ยงที่อาจเกิดขึ้น" คำแนะนำอ่าน AMD

TechRadar Pro ขอความเห็นจาก AMD และจะอัปเดตบทความเมื่อเราได้รับคำตอบ

ผ่าน: Tom's Hardware (เปิดในแท็บใหม่)