当前位置:资讯 > 科技 > 正文
安全研究人员发现了苹果 M1 和 AMD Zen 架构 CPU 的新漏洞
2022-08-11 18:29:06 来源: cnBeta

早前,安全研究人员发现了一个名为“SQUIP”、并且波及苹果 M1 和 AMD Zen 架构 CPU 的新漏洞。SQUIP 是“调度器队列干扰探测”(Scheduler Queue Usage via Interference Probing)的缩写,该漏洞与 CPU 中的多调度程序队列有关,导致相关芯片易受侧信道 SQUIP 攻击。

(AMD-SB-1039 / CVE-2021-46778 | PDF)

与苹果相比,采用同步多线程(SMT)技术的 AMD 处理器受到的影响要大一些,以下是不受 SQUIP 漏洞影响的 AMD 锐龙 / 速龙 SKU 。

Ryzen 1000 系列(Zen 1):

Ryzen 3 1200

Ryzen 3 1300X

Ryzen 2000 系列(Zen 1+):

Ryzen 3 2300X

Ryzen 3000 系列(Zen 2):

Ryzen 5 3500

Ryzen 5 3500X

Athlon 3000 / 4000(Zen 2):

Athlon Gold 3150G / GE

Athlon Gold 4150G / GE

除了上述列出的 SKU,其它从 Zen 1 到 Zen 3、支持 SMT 的锐龙、速龙、线程撕裂者(Threadripper)和霄龙(EPYC)处理器都难以幸免。

AMD 表示,执行单元调度程序的潜在争用,可能导致在使用 SMT 技术的 Zen 1、Zen 2 和 Zen 3 微架构 CPU 时暴露侧信道漏洞。

通过测量调度程序队列的争用级别,攻击者可能会泄露系统上的敏感信息。有鉴于此,AMD 建议软件开发者采用最佳实践。

除了推荐恒定时间(constant-time)算法,还请在适当情况下规避对秘密控制流的依赖,从而有助于缓解这一潜在漏洞。

Apple Silicon 方面,据说 M1 易受 SQUIP 攻击影响。有趣的是,研究人员并未提到最新的 M2,推测相关缺陷已得到解决。

此外与苹果和 AMD 不同的是,英特尔在其架构中使用单一调度程序,因而幸运地避开了 SQUIP 的影响。

责任编辑:zN_1130