早前,安全研究人員發現一個名為“SQUIP”、並且波及蘋果M1和AMDZen架構CPU的新漏洞。SQUIP是“調度器隊列幹擾探測”(SchedulerQueueUsageviaInterferenceProbing)的縮寫,該漏洞與CPU中的多調度程序隊列有關,導致相關芯片易受側信道SQUIP攻擊。
(AMD-SB-1039 / CVE-2021-46778 | PDF)
與蘋果相比,采用同步多線程(SMT)技術的 AMD 處理器受到的影響要大一些,以下是不受 SQUIP 漏洞影響的 AMD 銳龍 / 速龍 SKU 。
Ryzen 1000 系列(Zen 1):
Ryzen 3 1200
Ryzen 3 1300X
Ryzen 2000 系列(Zen 1+):
Ryzen 3 2300X
Ryzen 3000 系列(Zen 2):
Ryzen 5 3500
Ryzen 5 3500X
Athlon 3000 / 4000(Zen 2):
Athlon Gold 3150G / GE
Athlon Gold 4150G / GE
除上述列出的 SKU,其它從 Zen 1 到 Zen 3、支持 SMT 的銳龍、速龍、線程撕裂者(Threadripper)和霄龍(EPYC)處理器都難以幸免。
AMD 表示,執行單元調度程序的潛在爭用,可能導致在使用 SMT 技術的 Zen 1、Zen 2 和 Zen 3 微架構 CPU 時暴露側信道漏洞。
通過測量調度程序隊列的爭用級別,攻擊者可能會泄露系統上的敏感信息。有鑒於此,AMD 建議軟件開發者采用最佳實踐。
除推薦恒定時間(constant-time)算法,還請在適當情況下規避對秘密控制流的依賴,從而有助於緩解這一潛在漏洞。
Apple Silicon 方面,據說 M1 易受 SQUIP 攻擊影響。有趣的是,研究人員並未提到最新的 M2,推測相關缺陷已得到解決。
此外與蘋果和 AMD 不同的是,英特爾在其架構中使用單一調度程序,因而幸運地避開 SQUIP 的影響。