來(lái)源:IT之家
安全研究發(fā)現(xiàn)了一個(gè)新 CPU 漏洞 "SQUIP",它是 Scheduler Queue Usage via Interference Probing 的縮寫(xiě)。基于 AMD Zen 架構(gòu)的 Ryzen 芯片等很容易受到這一新安全漏洞的影響。
該漏洞與 CPU 中的多調(diào)度程序隊(duì)列有關(guān)。與 AMD 不同,英特爾在其架構(gòu)中使用單一調(diào)度程序,這意味著它不會(huì)受 SQUIP 影響。
在 AMD 方面,采用同步多線程 ( SMT ) 技術(shù)的 SKU 受到影響,這幾乎包括了所有 AMD 處理器 SKU,除了少數(shù)型號(hào)(后面附有名單)。該問(wèn)題在 ID"CVE-2021-46778" 下進(jìn)行跟蹤。
以下是 AMD 提供的總結(jié)和緩解措施:
概括
執(zhí)行單元調(diào)度程序爭(zhēng)用可能導(dǎo)致在使用同時(shí)多線程 ( SMT ) 的代號(hào)為 "Zen 1"、"Zen 2" 和 "Zen 3" 的 AMD CPU 微架構(gòu)上發(fā)現(xiàn)的側(cè)通道漏洞。通過(guò)測(cè)量調(diào)度程序隊(duì)列的爭(zhēng)用級(jí)別,攻擊者可能會(huì)泄露敏感信息。
緩解
AMD 建議軟件開(kāi)發(fā)人員采用現(xiàn)有的最佳實(shí)踐,包括恒定時(shí)間算法,并在適當(dāng)?shù)那闆r下避免依賴秘密的控制流,以幫助緩解這一潛在漏洞。
下面是不受 SQUIP 漏洞影響的 AMD Ryzen SKU,從第一代 Zen 1 到 Zen 3:
Ryzen 1000 ( Zen 1 )
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 ( Zen 1+ )
Ryzen 3 2300X
Ryzen 3000 ( Zen 2 )
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000/4000 ( Zen 2 )
Athlon Gold 3150G/GE
Athlon Gold 4150G/GE
除了上面列出的 CPU,所有其他 Ryzen、Athlon、Threadripper 和 EPYC 處理器都受到 SQUIP 的影響,因?yàn)樗鼈冎С?SMT。
另外需要注意的是,最初的報(bào)道聲稱蘋果 M1 CPU 也易受 SQUIP 漏洞攻擊。雖然 M1 也使用拆分調(diào)度器,但它應(yīng)該不會(huì)受到影響,因?yàn)樘O果不使用 SMT。M2 芯片可能也是如此。但是,如果未來(lái)的 CPU(例如 M3)遷移到具有相同調(diào)度程序設(shè)計(jì)的 SMT,那么它將很容易受到攻擊。