大多数AMD Ryzen芯片容易受到侧通道SQUIP攻击
- 时间:
- 浏览:0
来源:IT之家
安全研究发现了一个新的CPU漏洞“SQLIP”,它是Scheduler Queue Usage via Interference Probing的缩写。基于AMD Zen架构的Ryzen芯片等容易受到这种新安全漏洞的影响。
此漏洞与CPU中的多调度队列相关。与AMD不同,英特尔在其体系结构中使用单个调度器。这意味着它不受SQLIP的影响。
在AMD中,采用同步多线程(SMT)技术的SKU受到影响,除了少数模型以外,所有AMD处理器SKU都包含在内(附加了列表)该问题由ID“CVE-2021-46778”跟踪。
以下是AMD提供的概述和缓解措施:。
摘要
执行单元调度器冲突使用代码“Zen1”、“Zen2”和“Zen3”,这些代码可能导致在使用并发多线程(SMT)的AMD CPU微架构上发现的侧信道漏洞。通过测量调度程序队列的冲突级别,攻击者可能会泄露机密信息。
缓和
AMD建议软件开发人员在一定时间内采用包括算法在内的现有最佳实践,在适当的情况下避免依赖于秘密的控制流,以缓解这一潜在漏洞。
接下来是AMD Ryzen SKU,从第一代Zen1到Zen3,不受SQLIP漏洞影响。
Ryzen 1000 (Zen 1、
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 (Zen 1+)
Ryzen 3 2300X
Ryzen 3000 (Zen 2、
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000/4000 (Zen 2、
Athlon Gold 3150G/GE
Athlon Gold 4150G/GE
除上述CPU外,所有Ryzen、Athlon、Threadripper、EPYC处理器都支持SMT,因此受到SQUIP的影响。
同时,在最初的报道中,苹果M1 CPU也主张容易受到SQUIP脆弱性攻击。虽然M1也使用了分割调度程序,但是苹果不使用SMT,所以应该不会受到影响。或许M2芯片也是如此。但是,如果将来的CPU(例如M3、迁移到相同的调度器设计的SMT,则很容易受到攻击。