IT之家8月12日消息,安全研究发现了一个新CPU漏洞SQUIP,它是SchedulerQueueUsageviaInterferenceProbing的缩写。基于AMDZen架构的Ryzen芯片等很容易受到这一新安全漏洞的影响。 该漏洞与CPU中的多调度程序队列有关。与AMD不同,英特尔在其架构中使用单一调度程序,这意味着它不会受SQUIP影响。 在AMD方面,采用同步多线程(SMT)技术的SKU受到影响,这几乎包括了所有AMD处理器SKU,除了少数型号(后面附有名单)。该问题在IDCVE202146778下进行跟踪。 以下是AMD提供的总结和缓解措施: 概括 执行单元调度程序争用可能导致在使用同时多线程(SMT)的代号为Zen1、Zen2和Zen3的AMDCPU微架构上发现的侧通道漏洞。通过测量调度程序队列的争用级别,攻击者可能会泄露敏感信息。 缓解 AMD建议软件开发人员采用现有的最佳实践,包括恒定时间算法,并在适当的情况下避免依赖秘密的控制流,以帮助缓解这一潜在漏洞。 下面是不受SQUIP漏洞影响的AMDRyzenSKU,从第一代Zen1到Zen3: Ryzen1000(Zen1) Ryzen31200 Ryzen31300X Ryzen2000(Zen1) Ryzen32300X Ryzen3000(Zen2) Ryzen53500 Ryzen53500X Athlon30004000(Zen2) AthlonGold3150GGE AthlonGold4150GGE 除了上面列出的CPU,所有其他Ryzen、Athlon、Threadripper和EPYC处理器都受到SQUIP的影响,因为它们支持SMT。 另外需要注意的是,最初的报道声称苹果M1CPU也易受SQUIP漏洞攻击。虽然M1也使用拆分调度器,但它应该不会受到影响,因为苹果不使用SMT。M2芯片可能也是如此。但是,如果未来的CPU(例如M3)迁移到具有相同调度程序设计的SMT,那么它将很容易受到攻击。