几乎所有AMDRyzen芯片都容易受到侧信道SQUIP攻击影响

IT8月12日,安全研究发现了一项新的信息CPU漏洞“SQUIP”,这是SchedulerQueueUsageviaInterferenceProbing简称AMDZen架构的Ryzen芯片等容易受到新安全漏洞的影响。

1000

该漏洞与CPU与多调度程序列有关。AMD不同的是,英特尔在其架构中使用单一的调度程序,这意味着它不会受到影响SQUIP影响。

在AMD选择同一层次的多线程(SMT)技术的SKU几乎所有的影响都包括在内AMD处理器SKU,除了少数型号附名册)外。问题在于。ID“CVE-2021-46778”跟踪。

以下是AMD总结和减少对策:

归纳

执行单元调度程序的使用可能导致同时使用多线程序(SMT)的代号为“Zen1”,“Zen2”和“Zen3”的AMDCPU侧通道漏洞发现在微架构上。根据测量调度程序列的竞争等级,攻击者可能会泄露敏感信息。

减轻

AMD建议软件开发人员选择现有的最佳实践,包括稳定的时间算法,并防止在适当的情况下依赖秘密控制流,以帮助减少这个潜在的漏洞。

下边是不受SQUIP漏洞影响的AMDRyzenSKU,从第一代Zen1到Zen3:

Ryzen1000(Zen1)

Ryzen31200

Ryzen31300X

Ryzen2000(Zen1)

Ryzen32300X

Ryzen3000(Zen2)

Ryzen53500

Ryzen53500X

Athlon3000/4000(Zen2)

AthlonGold3150G/GE

AthlonGold4150G/GE

除上面列出的CPU,全部别的Ryzen,Athlon,Threadripper和EPYCCpu都受到SQUIP影响,因为它们适用于SMT。

此外,需要注意的是,最初的报道声称苹果M1CPU也易受SQUIP漏洞攻击。尽管如此M1也应用分拆调度器,但不应受影响,因为苹果不使用分拆调度器,SMT。M2芯片也可能是如此。但是,如果未来的话。CPU(比如M3)迁移到设计相同的调度程序SMT,所以它很容易受到攻击。

中元节之夜,可赏年度第三大满月
« 上一篇 2022年8月12日 12:07
“宁王”、比亚迪争夺特斯拉,动力电池行业“大内卷”
下一篇 » 2022年8月12日 12:07