AMD Zen系列架構處理器受到SQUIP漏洞影響,或需要禁用SMT

近期安全人員發現了一個名為「SQUIP」的漏洞,將威脅到AMD Zen系列架構處理器的使用安全,甚至還可能波及蘋果M1系列晶片。除了個別特殊的型號外,基本上這些處理器都會受到影響。

AMD Zen系列架構處理器受到SQUIP漏洞影響,或需要禁用SMT

AMD Zen系列架構的每個執行單元都有單獨的調度程序隊列,蘋果M1系列晶片也是如此。據了解,AMD使用同步多線程技術(SMT)的處理器容易受到SQUIP側信道攻擊,泄露4096位RSA密鑰。格拉茨技術大學的計算機研究員Daniel Gruss向媒體表示:

「由於AMD處理器上的拆分調度器設計,攻擊者可以在相同的主機和處理器內核上,監視正在執行的指令類型。蘋果的M1系列晶片採用了相同的設計,但尚未受到影響,因為蘋果暫時還沒有在處理器中引入超線程技術。」

研究人員在SQUIP漏洞上與AMD展開了合作,認為最好的做法是在受影響的Zen系列架構處理器上禁用同步多線程技術,不過這將降低處理器的性能。M2系列晶片暫時沒有受到影響,蘋果似乎已經在新一代晶片上解決了這個問題。

AMD目前已經確認了該問題的存在,稱為「AMD-SB-1039」,認為是「中等嚴重性」威脅。AMD建議軟體開發者採用最佳實踐,除了推薦恆定時間(constant-time)算法,還請在適當情況下規避對秘密控制流的依賴,有助於降低該漏洞帶來的影響。

來源:超能網