Le CPU Zen sono vulnerabili a un difetto che può consentire ai malfattori di eseguire attacchi side-channel e rivelare chiavi RSA a 4096 bit con facilità.
Il difetto, scoperto da diversi ricercatori di sicurezza informatica delle università tecnologiche di Graz e della Georgia, è stato descritto in un documento intitolato “SQUIP: Exploiting the Scheduler Queue Contention Side Channel” e successivamente confermato dalla stessa AMD.
Uno degli autori della ricerca si è espresso così:
Un utente malintenzionato in esecuzione sul tuo stesso host e core CPU, potrebbe spiare quali tipi di istruzioni stai eseguendo a causa del design dello split-scheduler sulle CPU AMD. L’M1 di Apple (probabilmente anche M2) segue lo stesso design ma non è ancora stato influenzato poiché non hanno ancora introdotto SMT nelle loro CPU.
SMT è l’abbreviazione di “multithreading simultaneo”, una tecnica che migliora l’efficienza delle CPU superscalari con multithreading hardware, consentendo più thread di esecuzione indipendenti, utilizzando le risorse del chip in modo più efficiente. Il difetto deriva dal modo in cui opera la CPU: è in grado di eseguire più righe di codice su un singolo core della CPU, al fine di aumentarne le prestazioni.
Ma ciò consente anche ai potenziali autori delle minacce di monitorare queste istruzioni, ed installare malware sul dispositivo, anche se quasi tutti i malware possono essere neutralizzati con una patch software, quindi, per mitigare la vulnerabilità, la tecnologia SMT deve essere disabilitata e ciò significa un duro colpo per le prestazioni del chip.