安全研究发现了一个新的CPU漏洞SQUIP通过干扰探测使用调度程序队列的缩写
,安全研究发现了一个新的CPU漏洞SQUIP,这是通过干扰探测使用调度程序队列的缩写基于AMD Zen架构的锐龙芯片容易受到这一新安全漏洞的攻击
该漏洞与CPU中的多个调度程序队列有关与AMD不同,英特尔在其架构中使用单一调度程序,这意味着它不会受到SQUIP的影响
AMD方面,采用同步多线程技术的SKU受到影响,这包括了几乎所有的AMD处理器SKU,只有少数型号除外这个问题在IDCVE—2021—46778下跟踪
以下是AMD提供的总结和缓解措施:
总结
执行单元调度程序的争用可能导致在使用同步多线程的代号为Zen 1,Zen 2和Zen 3的AMD CPU微体系结构上发现的侧通道漏洞通过测量调度程序队列的争用级别,攻击者可能会泄露敏感信息
减轻
建议AMD软件开发人员采用现有的最佳实践,包括常数时间算法,并在适当的时候避免依赖秘密控制流来帮助缓解这一潜在的漏洞。
以下是不受SQUIP漏洞影响的AMD锐龙SKU,从第一代Zen 1到Zen 3:
锐龙一千
锐龙3 1200
锐龙3 1300X
锐龙2000年
锐龙3 2300X
锐龙三千
锐龙5 3500
锐龙5 3500X
速龙3000/4000
速龙金牌3150克/枚
速龙金牌4150克/枚
除了上面列出的CPU之外,所有其他锐龙,速龙,Threadripper和EPYC处理器都会受到SQUIP的影响,因为它们支持SMT。
此外,需要注意的是,最初的报告声称苹果M1 CPU也容易受到SQUIP漏洞的攻击虽然M1也使用split scheduler,但应该不会受到影响,因为苹果不使用SMTM2芯片可能也是如此但如果未来CPU迁移到SMT采用相同的调度器设计,就很容易被攻击
郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。