FERRAMENTAS LINUX: A AMD detalha a vulnerabilidade do"SQUIP" Side Channel para o Zen Execution Unit Scheduler

quarta-feira, 10 de agosto de 2022

A AMD detalha a vulnerabilidade do"SQUIP" Side Channel para o Zen Execution Unit Scheduler

 

Confira !!

Além do movimentado Patch Tuesday da Intel , a AMD divulgou ontem o CVE-2021-46778 que pesquisadores universitários apelidaram o ataque de "SQUIP" como uma vulnerabilidade de canal lateral que afeta o agendador da unidade de execução nos processadores Zen 1/2/3.

Os pesquisadores descobriram que a contenção do agendador da unidade de execução pode levar a uma vulnerabilidade de canal lateral nos processadores AMD Zen 1, Zen 2 e Zen 3 – em todas as gerações Ryzen / Threadripper / EPYC até este ponto. Essa vulnerabilidade de canal lateral existe apenas quando o SMT está ativo e depende da medição do nível de contenção das filas do agendador para vazar informações confidenciais.

A AMD não está lançando nenhuma nova mitigação de kernel ou soluções alternativas de microcódigo para essa vulnerabilidade do "SQUIP", mas suas orientações simplesmente observam:

A AMD recomenda que os desenvolvedores de software empreguem as melhores práticas existentes, incluindo algoritmos de tempo constante e evitando fluxos de controle dependentes de segredo, quando apropriado, para ajudar a mitigar essa possível vulnerabilidade.

Mais detalhes sobre esta vulnerabilidade CVE-2021-46778/SQUIP via AMD.com .

Os pesquisadores da Lamarr Security Research, Graz University of Technology e Georgia Institute of Technology publicaram seu whitepaper SQUIP com mais detalhes sobre esse novo ataque de side-channel .










Até a próxima !!

Nenhum comentário:

Postar um comentário