幾乎所有AMD Ryzen晶片都易受側通道SQUIP攻擊

win7之家-小李發表於2022-08-12

win7之家 8 月 12 日訊息,安全研究發現了一個新 CPU 漏洞“SQUIP”,它是 Scheduler Queue Usage via Interference Probing 的縮寫。基於 AMD Zen 架構的 Ryzen 晶片等很容易受到這一新安全漏洞的影響。

該漏洞與 CPU 中的多排程程式佇列有關。與 AMD 不同,英特爾在其架構中使用單一排程程式,這意味著它不會受 SQUIP 影響。

在 AMD 方面,採用同步多執行緒 (SMT) 技術的 SKU 受到影響,這幾乎包括了所有 AMD 處理器 SKU,除了少數型號(後面附有名單)。該問題在 ID“CVE-2021-46778”下進行跟蹤。

以下是 AMD 提供的總結和緩解措施:

概括

執行單元排程程式爭用可能導致在使用同時多執行緒 (SMT) 的代號為“Zen 1”、“Zen 2”和“Zen 3”的 AMD CPU 微架構上發現的側通道漏洞。透過測量排程程式佇列的爭用級別,攻擊者可能會洩露敏感資訊。

緩解

AMD 建議軟體開發人員採用現有的最佳實踐,包括恆定時間演算法,並在適當的情況下避免依賴秘密的控制流,以幫助緩解這一潛在漏洞。

下面是不受 SQUIP 漏洞影響的 AMD Ryzen SKU,從第一代 Zen 1 到 Zen 3:

Ryzen 1000 (Zen 1)

Ryzen 3 1200

Ryzen 3 1300X

Ryzen 2000 (Zen 1+)

Ryzen 3 2300X

Ryzen 3000 (Zen 2)

Ryzen 5 3500

Ryzen 5 3500X

Athlon 3000/4000 (Zen 2)

Athlon Gold 3150G/GE

Athlon Gold 4150G/GE

除了上面列出的 CPU,所有其他 Ryzen、Athlon、Threadripper 和 EPYC 處理器都受到 SQUIP 的影響,因為它們支援 SMT。

另外需要注意的是,最初的報導聲稱蘋果 M1 CPU 也易受 SQUIP 漏洞攻擊。雖然 M1 也使用拆分排程器,但它應該不會受到影響,因為蘋果不使用 SMT。M2 晶片可能也是如此。但是,如果未來的 CPU(例如 M3)遷移到具有相同排程程式設計的 SMT,那麼它將很容易受到攻擊。

相關文章