Attenzione: Apple M1 e molti chip AMD Ryzen vulnerabili agli attacchi SQUIP a canale laterale
I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità della CPU denominata “SQUIP”, che è l’abbreviazione di “Scheduler Queue Exploitation via Interference Probing”. I processori Apple M1 e i chip Ryzen basati su AMD Zen, tra gli altri, sono stati trovati vulnerabili a questa nuova vulnerabilità.
La vulnerabilità è correlata a più code di pianificazione nei processori. Intel, a differenza di Apple e AMD, utilizza un unico scheduler nella sua architettura, il che significa che non è influenzato da SQUIP. Quest’ultimo, tuttavia, utilizza più scheduler.
Dal lato AMD, sono interessate le SKU con tecnologia multithreading simultaneo (SMT), il che significa quasi tutte le SKU dei processori AMD, ad eccezione di alcuni modelli (li abbiamo elencati verso la fine). Il problema viene monitorato con l’ID “CVE-2021-46778”.
Ecco il riepilogo e la mitigazione forniti da AMD:
Riepilogo
Il conflitto dell’executor scheduler può portare a una vulnerabilità del canale laterale riscontrata nelle microarchitetture dei processori AMD con nome in codice “Zen 1”, “Zen 2” e “Zen 3” che utilizzano il multithreading simultaneo (SMT). Misurando il livello di contesa nelle code dello scheduler, un utente malintenzionato può potenzialmente divulgare informazioni riservate.
Mitigazione
AMD raccomanda agli sviluppatori di software di utilizzare le migliori pratiche esistenti,1,2 inclusi algoritmi a tempo costante ed evitare i flussi di controllo dipendenti dai segreti, ove appropriato, per mitigare questa potenziale vulnerabilità.
Le seguenti sono SKU AMD Ryzen che non sono interessate dalla vulnerabilità SQUIP da Zen 1 Gen 1 a Zen 3:
- Ryzen 1000 (Zen 1)
- Ryzen 3 1200
- Ryzen 3 1300X
- Ryzen 2000 (Zen 1+)
- Ryzen 3 2300X
- Ryzen 3000 (Zen 2)
- Ryzen 5 3500
- Ryzen 5 3500X
- Athlon 3000/4000 (Zen 2)
- Athlone Golden 3150G/GE
- Athlone Golden 4150G/GE
A parte i processori sopra elencati, SQUIP interessa tutti gli altri processori Ryzen, Athlon, Threadripper ed EPYC poiché sono dotati di SMT.
Nel frattempo, per Apple, si dice che l’M1 sia vulnerabile a SQUIP. È interessante notare che non è stata menzionata M2, il che potrebbe significare che nel caso di quest’ultimo il difetto è stato eliminato.
Lascia un commento