苹果M1与AMD Zen架构处理器易受侧信道SQUIP攻击影响
苹果M1与AMDZen架构处理器易受侧信道SQUIP攻击影响早前,安全研究人员发现了一个名为“SQUIP”、并且波及苹果M1和AMDZen架构CPU的新漏洞。SQUIP是“调度器队列干扰探测”(SchedulerQueueUsageviaInterferenceProbing)的缩写,该漏洞与CPU中的多调度程序队列有关,导致相关芯片易受侧信道SQUIP攻击。(AMD-SB-1039/CVE-2021-46778PDF)与苹果相比,采用同步多线程(SMT)技术的AMD处理器受到的影响要大一些,以下是不受SQUIP漏洞影响的AMD锐龙/速龙SKU。Ryzen1000系列(Zen1):Ryzen31200Ryzen31300XRyzen2000系列(Zen1+):Ryzen32300XRyzen3000系列(Zen2):Ryzen53500Ryzen53500XAthlon3000/4000(Zen2):AthlonGold3150G/GEAthlonGold4150G/GE除了上述列出的SKU,其它从Zen1到Zen3、支持SMT的锐龙、速龙、线程撕裂者(Threadripper)和霄龙(EPYC)处理器都难以幸免。AMD表示,执行单元调度程序的潜在争用,可能导致在使用SMT技术的Zen1、Zen2和Zen3微架构CPU时暴露侧信道漏洞。通过测量调度程序队列的争用级别,攻击者可能会泄露系统上的敏感信息。有鉴于此,AMD建议软件开发者采用最佳实践。除了推荐恒定时间(constant-time)算法,还请在适当情况下规避对秘密控制流的依赖,从而有助于缓解这一潜在漏洞。AppleSilicon方面,据说M1易受SQUIP攻击影响。有趣的是,研究人员并未提到最新的M2,推测相关缺陷已得到解决。此外与苹果和AMD不同的是,英特尔在其架构中使用单一调度程序,因而幸运地避开了SQUIP的影响。PC版:https://www.cnbeta.com/articles/soft/1303205.htm手机版:https://m.cnbeta.com/view/1303205.htm