安全研究發現了一個新 CPU 漏洞“SQUIP”,它是 Scheduler Queue Usage via Interference Probing 的縮寫。基于 AMD Zen 架構的 Ryzen 芯片等很容易受到這一新安全漏洞的影響。

該漏洞與 CPU 中的多調度程序隊列有關。與 AMD 不同,英特爾在其架構中使用單一調度程序,這意味著它不會受 SQUIP 影響。

在 AMD 方面,采用同步多線程 (SMT) 技術的 SKU 受到影響,這幾乎包括了所有 AMD 處理器 SKU,除了少數型號(后面附有名單)。該問題在 ID“CVE-2023-46778”下進行跟蹤。

以下是 AMD 提供的總結和緩解措施:

概括

執行單元調度程序爭用可能導致在使用同時多線程 (SMT) 的代號為“Zen 1”、“Zen 2”和“Zen 3”的 AMD CPU 微架構上發現的側通道漏洞。通過測量調度程序隊列的爭用級別,攻擊者可能會泄露敏感信息。

緩解

AMD 建議軟件開發人員采用現有的最佳實踐,包括恒定時間算法,并在適當的情況下避免依賴秘密的控制流,以幫助緩解這一潛在漏洞。

下面是不受 SQUIP 漏洞影響的 AMD Ryzen SKU,從第一代 Zen 1 到 Zen 3:

  • Ryzen 1000 (Zen 1)

  • Ryzen 3 1200

  • Ryzen 3 1300X

  • Ryzen 2000 (Zen 1+)

  • Ryzen 3 2300X

  • Ryzen 3000 (Zen 2)

  • Ryzen 5 3500

  • Ryzen 5 3500X

  • Athlon 3000/4000 (Zen 2)

  • Athlon Gold 3150G/GE

  • Athlon Gold 4150G/GE

除了上面列出的 CPU,所有其他 Ryzen、Athlon、Threadripper 和 EPYC 處理器都受到 SQUIP 的影響,因為它們支持 SMT。

另外需要注意的是,最初的報道聲稱蘋果 M1 CPU 也易受 SQUIP 漏洞攻擊。雖然 M1 也使用拆分調度器,但它應該不會受到影響,因為蘋果不使用 SMT。M2 芯片可能也是如此。但是,如果未來的 CPU(例如 M3)遷移到具有相同調度程序設計的 SMT,那么它將很容易受到攻擊。