image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di OLED e burn-in: questo test smentisce i timori più diffusi OLED e burn-in: questo test smentisce i timori più diffusi...
Immagine di Intel 14A: ecco perché cambierà tutto Intel 14A: ecco perché cambierà tutto...

Una nuova vulnerabilità minaccia tutte le CPU AMD Zen

Una vulnerabilità che sfrutta lo scheduler di AMD sui processori con SMT attivo potrebbe portare alla fuga di dati importanti.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 11/08/2022 alle 15:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I processori moderni sfruttano tecniche per massimizzare le performance che, purtroppo, possono portare a problemi di sicurezza. Sicuramente, molto di voi ricorderanno di Meltdown e Spectre, side-channel exploit che potevano colpire gran parte dei sistemi in circolazione che sfruttano tecniche di “speculative execution” e “branch prediction” per aumentare le prestazioni. Qualche anno fa, la loro scoperta causò un certo scalpore, dato che si trattava di un problema a livello hardware e quindi non completamente eliminabile, ma mitigabile tramite aggiornamenti sia del firmware che del sistema operativo impiegato. Più recentemente, invece, vi abbiamo parto di Retbleed, falla che sfrutta la branch target injection per intercettare le informazioni sui processori moderni.

cpu-amd-ryzen-242505.jpg

Le CPU AMD sfruttano, in molti casi, la tecnologia Simultaneous Multi-Threading (SMT) per eseguire più di un thread per core, che, a quanto pare, è vulnerabile all'attacco side-channel SQUIP, che consentirebbe di rivelare abbastanza rapidamente una chiave RSA a 4.096 bit. La vulnerabilità è presente in tutti gli attuali processori dell'azienda di Sunnyvale basati sulle architetture Zen, Zen 2 e Zen 3. Come spiegato da Daniel Gruss, ricercatore della Graz University of Technology, a The Register:

Un utente malintenzionato in esecuzione sullo stesso host e sullo stesso core della CPU potrebbe spiare quali tipi di istruzioni vengono eseguite a causa del design split-scheduler delle CPU AMD. M1 (e probabilmente anche M2) segue lo stesso design, ma non è ancora interessato in quanto Apple non ha ancora introdotto l'SMT nelle sue CPU.

AMD stessa ha classificato il problema come "AMD-SB-1039: Execution Unit Scheduler Contention Side-Channel Vulnerability on AMD Processor", indicando la minaccia con "media gravità". Allo scopo di rendere più difficile la vita a eventuali malintenzionati, AMD "raccomanda agli sviluppatori di software di utilizzare le best practice esistenti, tra cui gli algoritmi constant-time e di evitare i flussi di controllo secret-dependent".

Fonte dell'articolo: www.tomshardware.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel 14A: ecco perché cambierà tutto
6

Hardware

Intel 14A: ecco perché cambierà tutto

Di Antonello Buzzi
OLED e burn-in: questo test smentisce i timori più diffusi
2

Hardware

OLED e burn-in: questo test smentisce i timori più diffusi

Di Antonello Buzzi
Addio Crucial: utenti sacrificati sull'altare dell'IA
9

Hardware

Addio Crucial: utenti sacrificati sull'altare dell'IA

Di Marco Pedrani
Crucial chiude! Micron preferisce l'IA ai consumatori
2

Hardware

Crucial chiude! Micron preferisce l'IA ai consumatori

Di Andrea Maiellano
La GPU ASUS da 4000 dollari è un costosissimo flop
3

Hardware

La GPU ASUS da 4000 dollari è un costosissimo flop

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.