注意: Apple M1 および多くの AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱です
セキュリティ研究者は、「SQUIP」と呼ばれる新しい CPU の脆弱性を発見しました。これは、「Scheduler Queue Exploitation via Interference Probing」の略です。Apple M1 プロセッサや AMD Zen ベースの Ryzen チップなどは、この新しい脆弱性に対して脆弱であることが判明しています。
この脆弱性は、プロセッサ内の複数のスケジューラ キューに関連しています。Intel は、Apple や AMD とは異なり、そのアーキテクチャで単一のスケジューラを使用しているため、SQUIP の影響を受けません。ただし、後者は複数のスケジューラを使用します。
AMD 側からは、同時マルチスレッディング テクノロジ (SMT) を備えた SKU が影響を受けます。つまり、AMD プロセッサのほぼすべての SKU が影響を受けますが、一部のモデルは例外です (最後にリストしました)。この問題は、ID「CVE-2021-46778」で追跡されています。
AMD が提供する概要と軽減策は次のとおりです。
概要
Executor スケジューラの競合により、同時マルチスレッド (SMT) を使用するコードネーム「Zen 1」、「Zen 2」、および「Zen 3」の AMD プロセッサ マイクロアーキテクチャに見られるサイド チャネルの脆弱性が発生する可能性があります。スケジューラ キューの競合レベルを測定することで、攻撃者は機密情報を漏洩する可能性があります。
緩和
AMD は、ソフトウェア開発者がこの潜在的な脆弱性を緩和するために、一定時間のアルゴリズムや、必要に応じてシークレットに依存する制御フローの回避など、既存のベスト プラクティス 1、2 を使用することを推奨しています。
以下は、Zen 1 Gen 1 から Zen 3 までの SQUIP 脆弱性の影響を受けない AMD Ryzen SKU です。
- Ryzen 1000 (ゼン 1)
- ライゼン3 1200
- Ryzen3 1300X
- Ryzen 2000 (Zen 1+)
- ライゼン3 2300X
- Ryzen 3000 (Zen 2)
- ライゼン5 3500
- ライゼン5 3500X
- アスロン 3000/4000 (Zen 2)
- アスローン ゴールデン 3150G/GE
- アスローン ゴールデン 4150G/GE
上記のプロセッサとは別に、SQUIP は、SMT が付属しているため、他のすべての Ryzen、Athlon、Threadripper、および EPYC プロセッサに影響します。
一方、Apple の場合、M1 は SQUIP に対して脆弱であると言われています。興味深いことに、M2 についての言及はありませんでした。これは、後者の場合、欠陥が排除されたことを意味する可能性があります。
出典: The Register 経由のAMD ( PDF )
リスト以外のryzenもuefi biosの設定を変更してSMTを無効にすれば脆弱性の回避可能です