주의: Apple M1 및 많은 AMD Ryzen 칩은 사이드 채널 SQUIP 공격에 취약합니다.
보안 연구원은 “간섭 프로빙을 통한 스케줄러 대기열 악용”의 약어인 “SQUIP”이라는 새로운 CPU 취약점을 발견했습니다. Apple M1 프로세서와 AMD Zen 기반 Ryzen 칩 등이 이 새로운 취약점에 취약한 것으로 밝혀졌습니다.
이 취약점은 프로세서의 여러 스케줄러 대기열과 관련이 있습니다. Intel은 Apple 및 AMD와 달리 아키텍처에서 단일 스케줄러를 사용하므로 SQUIP의 영향을 받지 않습니다. 그러나 후자는 여러 스케줄러를 사용합니다.
AMD 측에서는 SMT(동시 멀티스레딩 기술)가 포함된 SKU가 영향을 받습니다. 이는 일부 모델을 제외하고 AMD 프로세서의 거의 모든 SKU를 의미합니다(마지막에 나열했습니다). 이 문제는 ID “CVE-2021-46778″로 추적되고 있습니다.
AMD에서 제공하는 요약 및 완화 방법은 다음과 같습니다.
요약
실행기 스케줄러 충돌은 동시 멀티스레딩(SMT)을 사용하는 코드명 “Zen 1”, “Zen 2” 및 “Zen 3″인 AMD 프로세서 마이크로아키텍처에서 발견되는 사이드 채널 취약점으로 이어질 수 있습니다. 스케줄러 대기열의 경합 수준을 측정하여 공격자는 잠재적으로 민감한 정보를 유출할 수 있습니다.
완화
AMD는 소프트웨어 개발자가 이 잠재적인 취약성을 완화하기 위해 적절한 경우 일정 시간 알고리즘 및 비밀 종속 제어 흐름 방지를 포함한 기존 모범 사례1,2를 사용할 것을 권장합니다.
다음은 Zen 1 Gen 1에서 Zen 3까지 SQUIP 취약점의 영향을 받지 않는 AMD Ryzen SKU입니다.
- 라이젠 1000(젠 1)
- 라이젠 3 1200
- 라이젠 3 1300X
- 라이젠 2000(젠 1+)
- 라이젠 3 2300X
- 라이젠 3000(젠 2)
- 라이젠 5 3500
- 라이젠 5 3500X
- 애슬론 3000/4000(젠 2)
- 애슬론 골든 3150G/GE
- 애슬론 골든 4150G/GE
위에 나열된 프로세서 외에도 SQUIP는 SMT와 함께 제공되는 다른 모든 Ryzen, Athlon, Threadripper 및 EPYC 프로세서에 영향을 미칩니다.
한편, 애플의 경우 M1이 SQUIP에 취약한 것으로 알려졌다. 흥미롭게도 M2에 대한 언급이 없었습니다. 이는 후자의 경우 결함이 제거되었음을 의미할 수 있습니다.
답글 남기기