の「SQUIP」サイド チャネルの脆弱性について詳しく説明します さらにAMD は本日、CVE-2021-46778 を公開しました。これは、大学の研究者が「SQUIP」攻撃を、Zen 1/2/3 プロセッサ全体の実行ユニット スケジューラに影響を与えるサイド チャネルの脆弱性と呼んでいます。
研究者は、現在までのすべての Ryzen/Threadripper/EPYC 世代にわたって、実行ユニット スケジューラの競合が AMD Zen 1、Zen 2、および Zen 3 プロセッサのサイド チャネルの脆弱性につながる可能性があることを発見しました。このサイドチャネルの脆弱性は、SMT がアクティブであり、機密情報を漏らすためにスケジューラ キューの競合レベルの測定に依存している場合にのみ存在します。
AMD は、この「SQUIP」脆弱性に対する新しいカーネル緩和策やマイクロコードの回避策をリリースしていませんが、そのガイダンスでは次のように述べています。
AMD は、ソフトウェア開発者が既存のベスト プラクティスを採用することを推奨しています。この潜在的な脆弱性を軽減するために、一定時間のアルゴリズムを含め、適切な場合はシークレットに依存する制御フローを回避します。
この CVE-2021-46778/SQUIP 脆弱性の詳細については、AMD.com。
ラマー セキュリティ リサーチ、グラーツ工科大学、ジョージア工科大学の研究者は、SQUIP ホワイトペーパーを公開しました。この新しいサイドチャネル攻撃の詳細。