注意: ほとんどすべての AMD Ryzen チップは、サイドチャネル SQUIP 攻撃に対して脆弱であることがわかっています。
セキュリティ研究者は、「SQUIP」と呼ばれる新しい CPU の脆弱性を発見しました。これは、「Scheduler Queue Exploitation via Interference Probing」の略です。Apple M1 プロセッサや AMD Zen ベースの Ryzen チップなどは、この新しい脆弱性に対して脆弱であることが判明しています。
この脆弱性は、プロセッサのマルチスケジューラ キューに関連しています。Intel は、Apple や AMD とは異なり、そのアーキテクチャで単一のスケジューラを使用しているため、SQUIP の影響を受けません。ただし、後者は複数のスケジューラを使用します。
AMD 側からは、同時マルチスレッディング テクノロジ (SMT) を備えた SKU が影響を受けます。つまり、AMD プロセッサのほぼすべての SKU が影響を受けますが、一部のモデルは例外です (最後にリストしました)。この問題は、ID「CVE-2021-46778」で追跡されています。
AMD が提供する概要と軽減策は次のとおりです。
概要
Executor スケジューラの競合により、同時マルチスレッド (SMT) を使用するコードネーム「Zen 1」、「Zen 2」、および「Zen 3」の AMD プロセッサ マイクロアーキテクチャに見られるサイド チャネルの脆弱性が発生する可能性があります。スケジューラ キューの競合レベルを測定することで、攻撃者は機密情報を漏洩する可能性があります。
緩和
AMD は、ソフトウェア開発者が、この潜在的な脆弱性を軽減するために、必要に応じて、コンスタント タイム アルゴリズムやシークレットに依存する制御フローの回避など、既存のベスト プラクティスを使用することを推奨しています。
以下は、Zen 1 Gen 1 から Zen 3 までの SQUIP 脆弱性の影響を受けない AMD Ryzen SKU です。
- Ryzen 1000 (ゼン 1)
- ライゼン3 1200
- Ryzen3 1300X
- Ryzen 2000 (Zen 1+)
- ライゼン3 2300X
- Ryzen 3000 (Zen 2)
- ライゼン5 3500
- ライゼン5 3500X
- アスロン 3000/4000 (Zen 2)
- アスローン ゴールデン 3150G/GE
- アスローン ゴールデン 4150G/GE
上記のプロセッサとは別に、SQUIP は、SMT が付属しているため、他のすべての Ryzen、Athlon、Threadripper、および EPYC プロセッサに影響します。
一方、Apple の場合、M1 は SQUIP に対して脆弱であると言われています。興味深いことに、M2 については言及されていません。これは、後者の場合、欠陥が解消されたことを意味する可能性があります。
出典: The Register 経由のAMD ( PDF )
編集: 元の形式の記事は、M1 プロセッサが脆弱であると誤って述べています。M1 も別のスケジューラを使用していますが、Apple は SMT を使用していないため、M1 には影響しません。そして、これはおそらくM2にも当てはまります。ただし、M3 (たとえば) のような将来のプロセッサが同じスケジューラ設計で SMT に移行すると、脆弱になります。
コメントを残す