AMD CPU潜藏新“SQUIP”漏洞,黑客可利用CPU调度队列“争用”搜集资料

日前有研究团队撰写论文披露了运用架构性CPU错误发动所谓的 ÆPIC Leak漏洞攻击细节,然而当前主要的CPU漏洞攻击大都利用旁路攻击手法来截取机密资料。ÆPIC Leak漏洞研究团队中的一位计算机科学家和奥地利格拉兹科技大学(Graz University of Technology)其他同校研究人员共同发现专门针对AMD的“SQUIP”漏洞攻击,黑客可以对CPU调度器队列发动旁路攻击,进而在CPU中调度执行恶意指令。

格拉兹科技大学研究人员共同发布以

目前Intel CPU因为只依赖单一的调度器队列,所以不会受到SQUIP攻击的影响。反观AMD旗下Zen 1、Zen2及Zen3处理器微架构会为每个执行单元执行个别的调度器队列,因此可以利用不同单元之间的争用(Contention)来搜集资讯。

该攻击能在大约38分钟内破解RSA-4096密钥,它会假定攻击者和目标者位于同一实体核心的不同SMT线程上,但来自不同安全署名。简言之,它主要针对依赖共享硬件的云计算租用户。由于AMD CPU采分割式调度器设计,所以身处目标主机与CPU的攻击者,便能监控用户正在执行的指令类型。除了AMD外,Apple M1(甚至M2)也采用相同的设计,但因未在他们的CPU中导入SMT同步多线程,所以不会受到SQUIP旁路攻击的影响。

在AMD已发布的安全公告中,该漏洞指派编号为“AMD-SB-1039”,严重程度评为“中等”,并称之为“AMD处理器上的执行单元调度器争用旁路弱点”,但凡第1、第2及第3代Zen处理皆受影响。

AMD建议开发人员可以采取现有的最佳实践,包括常数时间(Constant-Time)算法,以及避开机密相关的控制流程,以缓解SQUIP旁路攻击的可能风险。

(首图来源:AMD)