Vulnerabilità nei processori AMD Ryzen: di che cosa si tratta

AMD riconosce il problema e offre agli sviluppatori software la ricetta giusta per evitare ogni rischio di attacco ma non rilascerà aggiornamenti del microcodice.
Vulnerabilità nei processori AMD Ryzen: di che cosa si tratta

Un gruppo di ricercatori dell’Università tecnica di Dresda di concerto con AMD hanno confermato la scoperta di una vulnerabilità nei processori Zen+ e Zen 2 simile alla storica Meltdown.
La gamma Zen+ corrisponde alla serie di processori Ryzen 2000 per desktop mentre con Zen 2 si fa riferimento ai modelli Ryzen 3000 e 4000 per desktop e notebook.

Sebbene della lacuna di sicurezza si apprenda soltanto oggi, gli accademici Saidgani Musaev e Christof Fetzer l’hanno scoperta a ottobre 2020 lasciando ad AMD tutto il tempo per individuare una tecnica per scongiurare eventuali attacchi.

Il documento dal titolo Transient Execution of Non-canonical Accesses descrive il funzionamento dell’aggressione che combinando specifiche sequenze software (le CPU AMD vengono chiamate a eseguire transitoriamente carichi di lavoro utilizzando uno spazio di indirizzamento limitato a 48 bit nei registri interni) porta alla perdita di dati sfruttabili per accedere a possibili segreti memorizzati sulla maccchina.

Gli attacchi alla sicurezza di tipo Meltdown di solito prendono di mira i buffer di dati condivisi sia in esecuzione normale che speculativa.
Le CPU AMD non sono colpite dal classico Meltdown perché rispetto a Intel viene utilizzata un’unità di controllo completamente diversa.
Sui processori AMD viene effettuato un controllo tra i bit di indirizzamento dell’istruzione e il contenuto della cache TLB (translation lookaside buffer). Vengono però controllati, come accennato in precedenza, solo gli ultimi 48 bit ignorando gli altri 16.

La somma fa infatti 64 bit valore con cui ci si riferisce alla “larghezza” del formato standard di una variabile semplice all’interno di un’architettura hardware come x86-64 che accomuna Intel e AMD.
La dimensione di 64 bit rispecchia anche quella dei registri interni del microprocessore.

I ricercatori hanno scoperto che si può utilizzare, sulle CPU AMD citate in apertura, un indirizzo che ha i primi 16 bit diversi da quello nella cache TLB. Superando la verifica, perché i restanti 48 bit corrispondono, è possibile recuperare informazioni che potrebbero rappresentare la chiave d’accesso a dati personali e riservati.

Dopo aver analizzato il problema, AMD raccomanda agli sviluppatori di software che funzionerà anche sulle piattaforme Zen+ e Zen 2 di rivedere i loro programmi e aggiungere alcune correzioni. I tecnici dell’azienda di Sunnyvale raccomandano ad esempio di utilizzare le istruzioni LFENCE (Load Fence) a livello software o una qualsiasi delle mitigazioni per i problemi connessi con l’esecuzione speculativa.

AMD non effettuerà quindi un aggiornamento massiccio del microcodice dell’unità di controllo come ha fatto Intel, evidentemente anche per non rischiare cali prestazioni dei processori. Vengono invece chiamati in causa gli sviluppatori software che hanno a disposizione gli strumenti per evitare qualunque rischio di attacco come spiegato in questo bollettino.

Ti consigliamo anche

Link copiato negli appunti