注意: ほとんどすべての AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱であることがわかっています。

注意: ほとんどすべての AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱であることがわかっています。

セキュリティ研究者は、「SQUIP」と呼ばれる新しい CPU の脆弱性を発見しました。これは、「Scheduler Queue Exploitation via Interference Probing」の略です。Apple M1 プロセッサや AMD Zen ベースの Ryzen チップなどは、この新しい脆弱性に対して脆弱であることが判明しています。

この脆弱性は、プロセッサのマルチスケジューラ キューに関連しています。Intel は、Apple や AMD とは異なり、そのアーキテクチャで単一のスケジューラを使用しているため、SQUIP の影響を受けません。ただし、後者は複数のスケジューラを使用します。

AMD 側からは、同時マルチスレッディング テクノロジ (SMT) を備えた SKU が影響を受けます。つまり、AMD プロセッサのほぼすべての SKU が影響を受けますが、一部のモデルは例外です (最後にリストしました)。この問題は、ID「CVE-2021-46778」で追跡されています。

AMD が提供する概要と軽減策は次のとおりです。

概要

Executor スケジューラの競合により、同時マルチスレッド (SMT) を使用するコードネーム「Zen 1」、「Zen 2」、および「Zen 3」の AMD プロセッサ マイクロアーキテクチャに見られるサイド チャネルの脆弱性が発生する可能性があります。スケジューラ キューの競合レベルを測定することで、攻撃者は機密情報を漏洩する可能性があります。

緩和

AMD は、ソフトウェア開発者が、この潜在的な脆弱性を軽減するために、必要に応じて、コンスタント タイム アルゴリズムやシークレットに依存する制御フローの回避など、既存のベスト プラクティスを使用することを推奨しています。

以下は、Zen 1 Gen 1 から Zen 3 までの SQUIP 脆弱性の影響を受けない AMD Ryzen SKU です。

  • Ryzen 1000 (ゼン 1)
    • ライゼン3 1200
    • Ryzen3 1300X
  • Ryzen 2000 (Zen 1+)
    • ライゼン3 2300X
  • Ryzen 3000 (Zen 2)
    • ライゼン5 3500
    • ライゼン5 3500X
  • アスロン 3000/4000 (Zen 2)
    • アスローン ゴールデン 3150G/GE
    • アスローン ゴールデン 4150G/GE

上記のプロセッサとは別に、SQUIP は、SMT が付属しているため、他のすべての Ryzen、Athlon、Threadripper、および EPYC プロセッサに影響します。

一方、Apple の場合、M1 は SQUIP に対して脆弱であると言われています興味深いことに、M2 については言及されていません。これは、後者の場合、欠陥が解消されたことを意味する可能性があります。

出典: The Register 経由のAMD ( PDF )

編集: 元の形式の記事は、M1 プロセッサが脆弱であると誤って述べています。M1 も別のスケジューラを使用していますが、Apple は SMT を使用していないため、M1 には影響しません。そして、これはおそらくM2にも当てはまります。ただし、M3 (たとえば) のような将来のプロセッサが同じスケジューラ設計で SMT に移行すると、脆弱になります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です