早前,安全研究人員發(fā)現(xiàn)了一個(gè)名為 "SQUIP"、并且波及蘋果 M1 和 AMD Zen 架構(gòu) CPU 的新漏洞。SQUIP 是 " 調(diào)度器隊(duì)列干擾探測 "(Scheduler Queue Usage via Interference Probing)的縮寫,該漏洞與 CPU 中的多調(diào)度程序隊(duì)列有關(guān),導(dǎo)致相關(guān)芯片易受側(cè)信道 SQUIP 攻擊。

(AMD-SB-1039 / CVE-2021-46778 | PDF)
與蘋果相比,采用同步多線程(SMT)技術(shù)的 AMD 處理器受到的影響要大一些,以下是不受 SQUIP 漏洞影響的 AMD 銳龍 / 速龍 SKU 。
Ryzen 1000 系列(Zen 1):
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 系列(Zen 1+):
Ryzen 3 2300X
Ryzen 3000 系列(Zen 2):
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000 / 4000(Zen 2):
Athlon Gold 3150G / GE
Athlon Gold 4150G / GE
除了上述列出的 SKU,其它從 Zen 1 到 Zen 3、支持 SMT 的銳龍、速龍、線程撕裂者(Threadripper)和霄龍(EPYC)處理器都難以幸免。
AMD 表示,執(zhí)行單元調(diào)度程序的潛在爭用,可能導(dǎo)致在使用 SMT 技術(shù)的 Zen 1、Zen 2 和 Zen 3 微架構(gòu) CPU 時(shí)暴露側(cè)信道漏洞。
通過測量調(diào)度程序隊(duì)列的爭用級(jí)別,攻擊者可能會(huì)泄露系統(tǒng)上的敏感信息。有鑒于此,AMD 建議軟件開發(fā)者采用最佳實(shí)踐。
除了推薦恒定時(shí)間(constant-time)算法,還請(qǐng)?jiān)谶m當(dāng)情況下規(guī)避對(duì)秘密控制流的依賴,從而有助于緩解這一潛在漏洞。

Apple Silicon 方面,據(jù)說 M1 易受 SQUIP 攻擊影響。有趣的是,研究人員并未提到最新的 M2,推測相關(guān)缺陷已得到解決。
此外與蘋果和 AMD 不同的是,英特爾在其架構(gòu)中使用單一調(diào)度程序,因而幸運(yùn)地避開了 SQUIP 的影響。
原文地址:http://www.myzaker.com/article/62f4a9768e9f091cac564bcf
轉(zhuǎn)載請(qǐng)注明:蘋果M1與AMD Zen架構(gòu)處理器易受側(cè)信道SQUIP攻擊影響 | 快導(dǎo)航網(wǎng)





川公網(wǎng)安備51012402001058號(hào)