蘋果M1與AMD Zen架構處理器易受側信道SQUIP攻擊影響

早前,安全研究人員發現了一個名為“SQUIP”、並且波及蘋果 M1 和 AMD Zen 架構 CPU 的新漏洞。SQUIP 是“調度器隊列干擾探測”(Scheduler Queue Usage via Interference Probing)的縮寫,該漏洞與 CPU 中的多調度程序隊列有關,導致相關芯片易受側信道 SQUIP 攻擊。

蘋果M1與AMD Zen架構處理器易受側信道SQUIP攻擊影響

(AMD-SB-1039 / CVE-2021-46778 | PDF)

與蘋果相比,採用同步多線程(SMT)技術的 AMD 處理器受到的影響要大一些,以下是不受 SQUIP 漏洞影響的 AMD 銳龍 / 速龍 SKU 。

Ryzen 1000 系列(Zen 1):

Ryzen 3 1200

Ryzen 3 1300X

Ryzen 2000 系列(Zen 1+):

Ryzen 3 2300X

Ryzen 3000 系列(Zen 2):

Ryzen 5 3500

Ryzen 5 3500X

Athlon 3000 / 4000(Zen 2):

Athlon Gold 3150G / GE

Athlon Gold 4150G / GE

除了上述列出的 SKU,其它從 Zen 1 到 Zen 3、支持 SMT 的銳龍、速龍、線程撕裂者(Threadripper)和霄龍(EPYC)處理器都難以倖免。

AMD 表示,執行單元調度程序的潛在爭用,可能導致在使用 SMT 技術的 Zen 1、Zen 2 和 Zen 3 微架構 CPU 時暴露側信道漏洞。

通過測量調度程序隊列的爭用級別,攻擊者可能會泄露系統上的敏感信息。有鑒於此,AMD 建議軟件開發者採用最佳實踐。

除了推薦恆定時間(constant-time)算法,還請在適當情況下規避對秘密控制流的依賴,從而有助於緩解這一潛在漏洞。

蘋果M1與AMD Zen架構處理器易受側信道SQUIP攻擊影響

Apple Silicon 方面,據說 M1 易受 SQUIP 攻擊影響。有趣的是,研究人員並未提到最新的 M2,推測相關缺陷已得到解決。

此外與蘋果和 AMD 不同的是,英特爾在其架構中使用單一調度程序,因而幸運地避開了 SQUIP 的影響。

(0)
上一篇 2022-08-11 12:09
下一篇 2022-08-11 12:09

相关推荐