几乎所有 AMD Ryzen 芯片都易受侧信道 SQUIP 攻击,Intel 和苹果 M1 / M2 芯片免受影响

2022-08-12 11:27IT之家 - 潇公子

IT之家 8 月 12 日消息,安全研究发现了一个新 CPU 漏洞“SQUIP”,它是 Scheduler Queue Usage via Interference Probing 的缩写。基于 AMD Zen 架构的 Ryzen 芯片等很容易受到这一新安全漏洞的影响。

该漏洞与 CPU 中的多调度程序队列有关。与 AMD 不同,英特尔在其架构中使用单一调度程序,这意味着它不会受 SQUIP 影响。

在 AMD 方面,采用同步多线程 (SMT) 技术的 SKU 受到影响,这几乎包括了所有 AMD 处理器 SKU,除了少数型号(后面附有名单)。该问题在 ID“CVE-2021-46778”下进行跟踪。

以下是 AMD 提供的总结和缓解措施:

概括

执行单元调度程序争用可能导致在使用同时多线程 (SMT) 的代号为“Zen 1”、“Zen 2”和“Zen 3”的 AMD CPU 微架构上发现的侧通道漏洞。通过测量调度程序队列的争用级别,攻击者可能会泄露敏感信息。

缓解

AMD 建议软件开发人员采用现有的最佳实践,包括恒定时间算法,并在适当的情况下避免依赖秘密的控制流,以帮助缓解这一潜在漏洞。

下面是不受 SQUIP 漏洞影响的 AMD Ryzen SKU,从第一代 Zen 1 到 Zen 3:

  • Ryzen 1000 (Zen 1)

  • Ryzen 3 1200

  • Ryzen 3 1300X

  • Ryzen 2000 (Zen 1+)

  • Ryzen 3 2300X

  • Ryzen 3000 (Zen 2)

  • Ryzen 5 3500

  • Ryzen 5 3500X

  • Athlon 3000/4000 (Zen 2)

  • Athlon Gold 3150G/GE

  • Athlon Gold 4150G/GE

除了上面列出的 CPU,所有其他 Ryzen、Athlon、Threadripper 和 EPYC 处理器都受到 SQUIP 的影响,因为它们支持 SMT。

另外需要注意的是,最初的报道声称苹果 M1 CPU 也易受 SQUIP 漏洞攻击。虽然 M1 也使用拆分调度器,但它应该不会受到影响,因为苹果不使用 SMT。M2 芯片可能也是如此。但是,如果未来的 CPU(例如 M3)迁移到具有相同调度程序设计的 SMT,那么它将很容易受到攻击。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享