【要注意】Apple M1と多数のAMD Ryzenチップに影響するサイドチャネルSQUIP攻撃の脆弱性が発見される

[PR]記事内のアフィリエイトリンクから収入を得る場合があります
  • URLをコピーしました!

New m1 chip

Apple M1プロセッサやAMD ZenベースのRyzenチップなどに影響を及ぼす、「SQUIP(Scheduler Queue Usage via Interference Probing)」と呼ばれるCPUの脆弱性が、セキュリティ研究者によって発見(PDF)された事がわかりました(Neowin)。

この脆弱性はCPUのマルチスケジューラーキューに関連するもので、IntelのCPUはAppleやAMDと異なり、単一のスケジューラーを使用しているためSQUIPの影響を受けないようです。影響を受けるCPUは、複数のスケジューラーを使っています。

AMDのCPUに関しては、同時マルチスレッディング(SMT)技術を搭載した、一部のモデルを除くほぼすべてのAMDプロセッサ(AMD Zen 1、Zen 2、Zen 3プロセッサ)が影響を受けます。この問題は、「CVE-2021-46778」で追跡されています。

AMDは概要と対策を次のように説明しています。

Summary

Execution unit scheduler contention may lead to a side channel vulnerability found on AMD CPU microarchitectures codenamed “Zen 1”, “Zen 2” and “Zen 3” that use simultaneous multithreading (SMT). By measuring the contention level on scheduler queues an attacker may potentially leak sensitive information.

概要

コードネーム「Zen 1」、「Zen 2」、「Zen 3」のAMD CPUマイクロアーキテクチャでは、実行ユニットのスケジューラ競合により、サイドチャネル脆弱性が発見される可能性があります。スケジューラーキューの競合レベルを測定することで、攻撃者は機密情報を漏洩する可能性があります。

Mitigation

AMD recommends software developers employ existing best practices, including constant-time algorithms and avoiding secret-dependent control flows where appropriate to help mitigate this potential vulnerability.

緩和策

AMDは、ソフトウェア開発者に対し、この潜在的な脆弱性を緩和するために、コンスタントタイムアルゴリズムやシークレット依存のコントロールフローの回避など、既存のベストプラクティスを採用することを推奨します。

一方、Appleのプロセッサに関しては、M1がSQUIPの脆弱性を受けるとされているものの、M2に関しては言及されていません。M2プロセッサでは欠陥が修正されている可能性があります。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次