注意: Apple M1 および多くの AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱です

注意: Apple M1 および多くの AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱です

セキュリティ研究者は、「SQUIP」と呼ばれる新しい CPU の脆弱性を発見しました。これは、「Scheduler Queue Exploitation via Interference Probing」の略です。Apple M1 プロセッサや AMD Zen ベースの Ryzen チップなどは、この新しい脆弱性に対して脆弱であることが判明しています。

この脆弱性は、プロセッサ内の複数のスケジューラ キューに関連しています。Intel は、Apple や AMD とは異なり、そのアーキテクチャで単一のスケジューラを使用しているため、SQUIP の影響を受けません。ただし、後者は複数のスケジューラを使用します。

AMD 側からは、同時マルチスレッディング テクノロジ (SMT) を備えた SKU が影響を受けます。つまり、AMD プロセッサのほぼすべての SKU が影響を受けますが、一部のモデルは例外です (最後にリストしました)。この問題は、ID「CVE-2021-46778」で追跡されています。

AMD が提供する概要と軽減策は次のとおりです。

概要

Executor スケジューラの競合により、同時マルチスレッド (SMT) を使用するコードネーム「Zen 1」、「Zen 2」、および「Zen 3」の AMD プロセッサ マイクロアーキテクチャに見られるサイド チャネルの脆弱性が発生する可能性があります。スケジューラ キューの競合レベルを測定することで、攻撃者は機密情報を漏洩する可能性があります。

緩和

AMD は、ソフトウェア開発者がこの潜在的な脆弱性を緩和するために、一定時間のアルゴリズムや、必要に応じてシークレットに依存する制御フローの回避など、既存のベスト プラクティス 1、2 を使用することを推奨しています。

以下は、Zen 1 Gen 1 から Zen 3 までの SQUIP 脆弱性の影響を受けない AMD Ryzen SKU です。

  • Ryzen 1000 (ゼン 1)
    • ライゼン3 1200
    • Ryzen3 1300X
  • Ryzen 2000 (Zen 1+)
    • ライゼン3 2300X
  • Ryzen 3000 (Zen 2)
    • ライゼン5 3500
    • ライゼン5 3500X
  • アスロン 3000/4000 (Zen 2)
    • アスローン ゴールデン 3150G/GE
    • アスローン ゴールデン 4150G/GE

上記のプロセッサとは別に、SQUIP は、SMT が付属しているため、他のすべての Ryzen、Athlon、Threadripper、および EPYC プロセッサに影響します。

一方、Apple の場合、M1 は SQUIP に対して脆弱であると言われています。興味深いことに、M2 についての言及はありませんでした。これは、後者の場合、欠陥が排除されたことを意味する可能性があります。

出典: The Register 経由のAMD ( PDF )

One thought on “注意: Apple M1 および多くの AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱です

  1. リスト以外のryzenもuefi biosの設定を変更してSMTを無効にすれば脆弱性の回避可能です

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です