futurebeat.pl NEWSROOM Nowe luki bezpieczeństwa w procesorach AMD i Intela Nowe luki bezpieczeństwa w procesorach AMD i Intela Znaleziono nowe luki bezpieczeństwa w procesorach AMD i Intela. AEPIC i SQUIP są zagrożeniami, które mogą wykraść dane użytkownika. gamingDamian Miśta17 sierpnia 2022 10 Źródło fot. powyżej: Unsplash | Towfiqu barbhuiya. Dopiero co zdążyliśmy zapomnieć o tym, jak duże zamieszanie spowodowały exploity Spectre i Meltdown, a już pojawiają się nowe. Badacze znaleźli nowe luki bezpieczeństwa w procesorach Intela i AMD. W wyniku błędów w architekturze zagrożone są wrażliwe dane użytkowników. Jak to wygląda u Intela?W przypadku Intela niebezpieczeństwo zostało nazwane „AEPIC”, a wykorzystuje ono lukę w architekturze procesora. Jest to pierwszy błąd, który pozwala na uzyskanie danych z procesora bez użycia jego kanału bocznego. Informacje są wykradane bezpośrednio z CPU. Do skutecznego działania hakerzy muszą jednak mieć uprawnienia administratora lub roota. Na ich celowniku znajdują się aplikacje oparte na rozwiązaniu Intel Software Guard Extensions, które zapewnia sprzętowe szyfrowanie pamięci. Dane i kod aplikacji są izolowane w tzw. enklawach. Powiązane:Czym jest technologia AMD 3D V-Cache w procesorze AMD Ryzen 7 5800X3D? Intel wie już o zagrożeniu i opublikował listę procesorów potencjalnie podatnych na nie. Znajdują się wśród nich generacje od 10 do 12, które są oparte na mikroarchitekturze Sunny Cove: Ice Lake,Ice Lake-SP,Tiger Lake,Alder Lake.Luka bezpieczeństwa została sklasyfikowana przez „niebieskich” jako „średnia”. Intel wydał aktualizację mikrokodu i nową wersję SDK dla rozszerzenia SGX. Na GitHubie zostało wyjaśnione, jak można wypróbować słabą stronę procesorów Intela w praktyce. A co z AMD i Apple?Z kolei procesory AMD są zagrożone przez atak typu side-channel o nazwie „SQUIP”. Wykorzystuje on działanie „dyspozytora” (tzw. schedulera) w Ryzenach, które wpływa na podejmowanie decyzji o planowanych instrukcjach w procesorach superskalarnych (spośród szeregu instrukcji wykonujących kilka jednocześnie). W efekcie haker wykorzystujący taką lukę może rozszyfrować zaawansowany 4096-bitowy klucz zabezpieczeń RSA w 38 minut. Cyberprzestępca może tego dokonać, gdy znajduje się na tym samym fizycznym rdzeniu co ofiara, ale w innym wątku SMT. Zagrożone są następujące rodziny procesorów AMD z włączoną techniką SMT (wielowątkowością symultaniczną): Zen 1,Zen 2,Zen 3.Nie wiadomo, czy nadchodzące modele Zen 4 będą podatne na ten typ ataku. Problem nie dotyczy podzespołów Intela, ponieważ one, w przeciwieństwie do AMD, wykorzystują pojedynczą kolejkę schedulera na jednostkę wykonawczą, a nie kilka. Procesory Apple również używają schedulera (podobnie jak AMD), ale nie są zagrożone atakiem, gdyż nie korzystają z techniki SMT. AMD (tak jak Intel) uznało, że stopień zagrożenia jest „średni”. Aktualnie rekomenduje programistom stosowanie najlepszych praktyk, takich jak np. używanie algorytmów czasu stałego i unikanie przepływów sterowania, które są zależne od tajności operacji. Użytkownicy mogą rozważyć wyłączenie SMT. Czytaj więcej:Laptop stale podłączony do zasilania - czy to uszkadza baterię? POWIĄZANE TEMATY: gaming komputery hakerzy bezpieczeństwo AMD Intel CPU / procesory Damian Miśta Damian Miśta Na GRYOnline.pl udziela się od lipca 2022 roku. Najczęściej publikuje artykuły o nowinkach w świecie technologii ze względu na zainteresowanie sprzętem elektronicznym i zmieniającą się rzeczywistością, jednak zdarza mu się również podejmować tematy związane z grami i filmami. Poza tym chętnie wybiera się w podróż do minionych epok. Do gier i pisania ciągnęło go od młodych lat, więc kończył różne tytuły, żeby je później amatorsko recenzować. Zna wszystkie zakamarki Khorinis, a serię przygód Indiany Jonesa powtarzał wiele razy. Switch 2 może doczekać się wyjątkowego rozwiązania, który rozwiąże problem brakujących padów Switch 2 może doczekać się wyjątkowego rozwiązania, który rozwiąże problem brakujących padów Bluesky - starter packi. Czym są i jak je tworzyć? Podpowiadamy Bluesky - starter packi. Czym są i jak je tworzyć? Podpowiadamy Intel XeSS coraz częściej pojawia się w grach. Możemy go znaleźć już w ponad 200 produkcjach Intel XeSS coraz częściej pojawia się w grach. Możemy go znaleźć już w ponad 200 produkcjach Nowy przeciek daje nam wgląd w specyfikację jednej z kart graficznych Intel Arc Battlemage Nowy przeciek daje nam wgląd w specyfikację jednej z kart graficznych Intel Arc Battlemage Google może iść w ślady Apple i połączyć ChromeOS i Androida w jeden system Google może iść w ślady Apple i połączyć ChromeOS i Androida w jeden system