早前,安全研究人员发现了一个名为 "SQUIP"、并且波及苹果 M1 和 AMD Zen 架构 CPU 的新漏洞。SQUIP 是 " 调度器队列干扰探测 "(Scheduler Queue Usage via Interference Probing)的缩写,该漏洞与 CPU 中的多调度程序队列有关,导致相关芯片易受侧信道 SQUIP 攻击。
(AMD-SB-1039 / CVE-2021-46778 | PDF)
与苹果相比,采用同步多线程(SMT)技术的 AMD 处理器受到的影响要大一些,以下是不受 SQUIP 漏洞影响的 AMD 锐龙 / 速龙 SKU 。
Ryzen 1000 系列(Zen 1):
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 系列(Zen 1+):
Ryzen 3 2300X
Ryzen 3000 系列(Zen 2):
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000 / 4000(Zen 2):
Athlon Gold 3150G / GE
Athlon Gold 4150G / GE
除了上述列出的 SKU,其它从 Zen 1 到 Zen 3、支持 SMT 的锐龙、速龙、线程撕裂者(Threadripper)和霄龙(EPYC)处理器都难以幸免。
AMD 表示,执行单元调度程序的潜在争用,可能导致在使用 SMT 技术的 Zen 1、Zen 2 和 Zen 3 微架构 CPU 时暴露侧信道漏洞。
通过测量调度程序队列的争用级别,攻击者可能会泄露系统上的敏感信息。有鉴于此,AMD 建议软件开发者采用最佳实践。
除了推荐恒定时间(constant-time)算法,还请在适当情况下规避对秘密控制流的依赖,从而有助于缓解这一潜在漏洞。
Apple Silicon 方面,据说 M1 易受 SQUIP 攻击影响。有趣的是,研究人员并未提到最新的 M2,推测相关缺陷已得到解决。
此外与苹果和 AMD 不同的是,英特尔在其架构中使用单一调度程序,因而幸运地避开了 SQUIP 的影响。
原文地址:http://www.myzaker.com/article/62f4a9768e9f091cac564bcf