來源:IT之家
安全研究發現了一個新 CPU 漏洞 "SQUIP",它是 Scheduler Queue Usage via Interference Probing 的縮寫。基于 AMD Zen 架構的 Ryzen 芯片等很容易受到這一新安全漏洞的影響。
該漏洞與 CPU 中的多調度程序隊列有關。與 AMD 不同,英特爾在其架構中使用單一調度程序,這意味著它不會受 SQUIP 影響。
在 AMD 方面,采用同步多線程 ( SMT ) 技術的 SKU 受到影響,這幾乎包括了所有 AMD 處理器 SKU,除了少數型號(后面附有名單)。該問題在 ID"CVE-2021-46778" 下進行跟蹤。
以下是 AMD 提供的總結和緩解措施:
概括
執行單元調度程序爭用可能導致在使用同時多線程 ( SMT ) 的代號為 "Zen 1"、"Zen 2" 和 "Zen 3" 的 AMD CPU 微架構上發現的側通道漏洞。通過測量調度程序隊列的爭用級別,攻擊者可能會泄露敏感信息。
緩解
AMD 建議軟件開發人員采用現有的最佳實踐,包括恒定時間算法,并在適當的情況下避免依賴秘密的控制流,以幫助緩解這一潛在漏洞。
下面是不受 SQUIP 漏洞影響的 AMD Ryzen SKU,從第一代 Zen 1 到 Zen 3:
Ryzen 1000 ( Zen 1 )
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 ( Zen 1+ )
Ryzen 3 2300X
Ryzen 3000 ( Zen 2 )
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000/4000 ( Zen 2 )
Athlon Gold 3150G/GE
Athlon Gold 4150G/GE
除了上面列出的 CPU,所有其他 Ryzen、Athlon、Threadripper 和 EPYC 處理器都受到 SQUIP 的影響,因為它們支持 SMT。
另外需要注意的是,最初的報道聲稱蘋果 M1 CPU 也易受 SQUIP 漏洞攻擊。雖然 M1 也使用拆分調度器,但它應該不會受到影響,因為蘋果不使用 SMT。M2 芯片可能也是如此。但是,如果未來的 CPU(例如 M3)遷移到具有相同調度程序設計的 SMT,那么它將很容易受到攻擊。