CPUs Ryzen 5000 possuem vulnerabilidade que hackers podem explorar, admite AMD

Arquitetura Zen 3 traz recurso que pode permitir um ataque de canal lateral estilo Spectre

Representantes da AMD admitiram que os processadores Ryzen 5000 possuem uma falha de segurança que pode ser explorada por hackers. A vulnerabilidade estaria num recurso chamado PSF e poderia resultar até mesmo num ataque de canal lateral no estilo do Spectre.

A arquitetura Zen 3 vem com uma funcionalidade de execução especulativa, que é bastante comum em processadores modernos. Nas CPUs de última geração da AMD, esse recurso se chama Predictive Store Forwarding, ou PSF, e funciona como uma previsão de ramificações.

Ou seja, ela permite que o processador adivinhe qual instrução é tem mais chance de ser enviada a seguir, e já busque aquele comando com antecipação. A ideia é acelerar o desempenho do pipeline dentro do microprocessador, mas sempre há um risco incorporado na implementação desse tipo de recurso.

Como explica o site TechPowerUp, caso ocorra um erro nessa previsão, programas que usam técnicas de sandboxing podem deixar seu processador vulnerável a ataques de canal lateral. Softwares que fazem isso incluem navegadores e, mesmo que a falha de segurança persista por apenas alguns ticks, pode ser o suficiente para um criminoso invadir o seu PC.


 

- Continua após a publicidade -

"Uma preocupação com a segurança aparece se existe um código que implementa algum tipo de controle de segurança, mas que possa ser contornado quando a CPU faz uma especulação incorreta. Isso pode acontecer se o programa (como um navegador) hospeda pedaços de códigos não confiáveis e esse código pode influenciar como a CPU vai especular em outras regiões, resultando no vazamento de dados".
- Parte de artigo divulgado pela AMD

"Uma preocupação com a segurança aparece se existe um código que implementa algum tipo de controle de segurança, mas que possa ser contornado quando a CPU faz uma especulação incorreta. Isso pode acontecer se o programa (como um navegador) hospeda pedaços de códigos não confiáveis e esse código pode influenciar como a CPU vai especular em outras regiões, resultando no vazamento de dados".
- Parte de artigo divulgado pela AMD

Já o site Tom's Hardware fala que a isolação do sandboxing serve exatamente para evitar ameaças, colocando códigos suspeitos num local separado para que ele seja avaliado. Só que mudanças no estado do cache ocorridas nesse momento podem permitir que suas informações pessoais sejam acessadas por hackers.

"Se um hacker conseguir rodar um código dentro de uma aplicação alvo, ele pode conseguir influenciar a especulação em outras cargas dentro da mesma aplicação, ao treinar o preditor PSF com informações maliciosas".
- Parte de artigo divulgado pela AMD

"Se um hacker conseguir rodar um código dentro de uma aplicação alvo, ele pode conseguir influenciar a especulação em outras cargas dentro da mesma aplicação, ao treinar o preditor PSF com informações maliciosas".
- Parte de artigo divulgado pela AMD

Há uma maneira de ficar 100% seguro contra essa vulnerabilidades: desabilitar o PSF. Mas a AMD não recomenda que você faça isso, já que resultará numa perda de desempenho e o risco de segurança é baixo para a grande maioria das aplicações. Para conferir o artigo completo da AMD sobre o tema, clique aqui.

Via: PC Gamer, TechPowerUp Fonte: AMD
  • Redator: Carlos Felipe Estrella

    Carlos Felipe Estrella

    Apaixonado por games desde os 6 anos de idade, quando ganhou um Playstation 1. Em 2005 migrou para o PC, e aí começou a se interessar por tecnologia. Formado jornalismo na Universidade Federal de Santa Catarina.

Com o GeForce Now e o xCloud surgindo como opções, qual seu plano a médio prazo?

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.