新漏洞影响所有 AMD Zen CPU

导读 具有乱序执行的当代超标量微处理器使用多种方法来提高其性能。同时多线程(在 CPU 内核上执行多个代码线程)是提高处理器性能的最有效方法

具有乱序执行的当代超标量微处理器使用多种方法来提高其性能。同时多线程(在 CPU 内核上执行多个代码线程)是提高处理器性能的最有效方法之一。

但是 AMD 的 SMT 实施似乎很容易受到所谓的 SQUIP 侧信道攻击,这种攻击可以相当快地泄露 4096 位 RSA 密钥。

AMD 的所有 Zen 微架构的每个执行单元都有单独的调度程序队列(Apple 的 M1 系列 CPU也是如此)。这些调度程序中的每一个都维护单独的队列,从中为相应的执行单元发出微操作。AMD 启用 SMT 的调度程序引入了跨工作负载的干扰,这为通过性能计数器观察调度程序队列争用打开了大门,并在同一内核上的兄弟线程之间读取未序列化的计时器。这种启动和探测允许它对调度程序查询执行边信道攻击。研究人员通过干扰探测或SQUIP调用调度程序队列使用(即占用)方法。

该漏洞影响AMD 现有的所有采用 Zen 1/2/3 微架构的 Ryzen 处理器。为了利用该漏洞并获取由同一 CPU 内核处理的数据,犯罪者需要首先在该 CPU 内核上运行恶意代码,这并不容易。同时,完全缓解 SQUIP 可能需要在 AMD 现有的所有基于 Zen 的处理器上禁用 SMT 技术,这将严重损害它们的性能。

格拉茨科技大学计算机研究员 Daniel Gruss 解释说:“由于 AMD CPU 上的拆分调度器设计,攻击者可以在与您相同的主机和 CPU 内核上运行的攻击者监视您正在执行的指令类型。”与The Register的对话 。“Apple 的 M1(可能还有 M2)采用相同的设计,但尚未受到影响,因为他们尚未在 CPU 中引入 SMT。”

版权声明:本文由用户上传,如有侵权请联系删除!