win7之家 8 月 12 日消息,安全研究發(fā)現(xiàn)了一個新 CPU 漏洞“SQUIP”,它是 Scheduler Queue Usage via Interference Probing 的縮寫。基于 AMD Zen 架構(gòu)的 Ryzen 芯片等很容易受到這一新安全漏洞的影響。
該漏洞與 CPU 中的多調(diào)度程序隊(duì)列有關(guān)。與 AMD 不同,英特爾在其架構(gòu)中使用單一調(diào)度程序,這意味著它不會受 SQUIP 影響。
在 AMD 方面,采用同步多線程 (SMT) 技術(shù)的 SKU 受到影響,這幾乎包括了所有 AMD 處理器 SKU,除了少數(shù)型號(后面附有名單)。該問題在 ID“CVE-2021-46778”下進(jìn)行跟蹤。
以下是 AMD 提供的總結(jié)和緩解措施:
概括
執(zhí)行單元調(diào)度程序爭用可能導(dǎo)致在使用同時多線程 (SMT) 的代號為“Zen 1”、“Zen 2”和“Zen 3”的 AMD CPU 微架構(gòu)上發(fā)現(xiàn)的側(cè)通道漏洞。通過測量調(diào)度程序隊(duì)列的爭用級別,攻擊者可能會泄露敏感信息。
緩解
AMD 建議軟件開發(fā)人員采用現(xiàn)有的最佳實(shí)踐,包括恒定時間算法,并在適當(dāng)?shù)那闆r下避免依賴秘密的控制流,以幫助緩解這一潛在漏洞。
下面是不受 SQUIP 漏洞影響的 AMD Ryzen SKU,從第一代 Zen 1 到 Zen 3:
Ryzen 1000 (Zen 1)
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 (Zen 1+)
Ryzen 3 2300X
Ryzen 3000 (Zen 2)
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000/4000 (Zen 2)
Athlon Gold 3150G/GE
Athlon Gold 4150G/GE
除了上面列出的 CPU,所有其他 Ryzen、Athlon、Threadripper 和 EPYC 處理器都受到 SQUIP 的影響,因?yàn)樗鼈冎С?SMT。
另外需要注意的是,最初的報道聲稱蘋果 M1 CPU 也易受 SQUIP 漏洞攻擊。雖然 M1 也使用拆分調(diào)度器,但它應(yīng)該不會受到影響,因?yàn)樘O果不使用 SMT。M2 芯片可能也是如此。但是,如果未來的 CPU(例如 M3)遷移到具有相同調(diào)度程序設(shè)計的 SMT,那么它將很容易受到攻擊。
網(wǎng)友評論