IT8月12日,安全研究发现了一项新的信息CPU漏洞“SQUIP”,这是SchedulerQueueUsageviaInterferenceProbing简称AMDZen架构的Ryzen芯片等容易受到新安全漏洞的影响。
该漏洞与CPU与多调度程序列有关。AMD不同的是,英特尔在其架构中使用单一的调度程序,这意味着它不会受到影响SQUIP影响。
在AMD选择同一层次的多线程(SMT)技术的SKU几乎所有的影响都包括在内AMD处理器SKU,除了少数型号附名册)外。问题在于。ID“CVE-2021-46778”跟踪。
以下是AMD总结和减少对策:
归纳
执行单元调度程序的使用可能导致同时使用多线程序(SMT)的代号为“Zen1”,“Zen2”和“Zen3”的AMDCPU侧通道漏洞发现在微架构上。根据测量调度程序列的竞争等级,攻击者可能会泄露敏感信息。
减轻
AMD建议软件开发人员选择现有的最佳实践,包括稳定的时间算法,并防止在适当的情况下依赖秘密控制流,以帮助减少这个潜在的漏洞。
下边是不受SQUIP漏洞影响的AMDRyzenSKU,从第一代Zen1到Zen3:
Ryzen1000(Zen1)
Ryzen31200
Ryzen31300X
Ryzen2000(Zen1)
Ryzen32300X
Ryzen3000(Zen2)
Ryzen53500
Ryzen53500X
Athlon3000/4000(Zen2)
AthlonGold3150G/GE
AthlonGold4150G/GE
除上面列出的CPU,全部别的Ryzen,Athlon,Threadripper和EPYCCpu都受到SQUIP影响,因为它们适用于SMT。
此外,需要注意的是,最初的报道声称苹果M1CPU也易受SQUIP漏洞攻击。尽管如此M1也应用分拆调度器,但不应受影响,因为苹果不使用分拆调度器,SMT。M2芯片也可能是如此。但是,如果未来的话。CPU(比如M3)迁移到设计相同的调度程序SMT,所以它很容易受到攻击。