蘋果M1與AMD Zen架構處理器易受側信道SQUIP攻擊影響
早前,安全研究人員發現了一個名為“SQUIP”、並且波及蘋果M1 和AMD Zen 架構CPU 的新漏洞。SQUIP 是“調度器隊列干擾探測”(Scheduler Queue Usage via Interference Probing)的縮寫,該漏洞與CPU 中的多調度程序隊列有關,導致相關芯片易受側信道SQUIP 攻擊。
(AMD-SB-1039 / CVE-2021-46778 | PDF)
與蘋果相比,採用同步多線程(SMT)技術的AMD 處理器受到的影響要大一些,以下是不受SQUIP 漏洞影響的AMD 銳龍/ 速龍SKU 。
銳龍 1000 系列(Zen 1):
銳龍 3 1200
銳龍 3 1300X
銳龍 2000 系列(Zen 1+):
銳龍 3 2300X
銳龍 3000 系列(Zen 2):
銳龍 5 3500
銳龍 5 3500X
速龍 3000 / 4000(Zen 2):
速龍金牌 3150G / GE
速龍金 4150G / GE
除了上述列出的SKU,其它從Zen 1 到Zen 3、支持SMT 的銳龍、速龍、線程撕裂者(Threadripper)和霄龍(EPYC)處理器都難以倖免。
AMD 表示,執行單元調度程序的潛在爭用,可能導致在使用SMT 技術的Zen 1、Zen 2 和Zen 3 微架構CPU 時暴露側信道漏洞。
通過測量調度程序隊列的爭用級別,攻擊者可能會洩露系統上的敏感信息。有鑑於此,AMD 建議軟件開發者採用最佳實踐。
除了推薦恆定時間(constant-time)算法,還請在適當情況下規避對秘密控制流的依賴,從而有助於緩解這一潛在漏洞。
Apple Silicon 方面,據說M1 易受SQUIP 攻擊影響。有趣的是,研究人員並未提到最新的M2,推測相關缺陷已得到解決。
此外與蘋果和AMD 不同的是,英特爾在其架構中使用單一調度程序,因而幸運地避開了SQUIP 的影響。