
日前有研究團隊撰寫論文揭露運用架構性 CPU 錯誤發動 ÆPIC Leak 漏洞攻擊細節,然而主要 CPU 漏洞攻擊大都利用旁路攻擊手法擷取機密資料。ÆPIC Leak 漏洞研究團隊電腦科學家和奧地利格拉茲科技大學(Graz University of Technology)其他同校研究人員共同發現專門針對 AMD 的「SQUIP」漏洞攻擊,駭客可對 CPU 排程器佇列發動旁路攻擊,進而在 CPU 排程執行惡意指令。
格拉茲科技大學研究人員共同發表以〈SQUIP:運用排程器佇列爭用的旁路攻擊〉(SQUIP: Exploiting the Scheduler Queue Contention Side Channel)為題的研究論文。確認針對排程器佇列的「SQUIP」旁路攻擊,能在超純量(superscalar)CPU 排程執行惡意指令。
目前英特爾 CPU 只依賴單一排程器佇列,所以不會受 SQUIP 攻擊影響。反觀 AMD 旗下 Zen 1、Zen2 及 Zen3 處理器微架構會為每個執行單元執行個別排程器佇列,可利用不同單元爭用(Contention)蒐集資訊。
攻擊能在約 38 分鐘內破解 RSA-4096 密鑰,會假定攻擊者和目標者位於同實體核心的不同 SMT 執行緒,但來自不同安全網域。簡言之,它主要針對依賴共享硬體的雲端租用戶。由於 AMD CPU 採分割式排程器設計,所以身處目標主機與 CPU 的攻擊者,便能監控使用者正在執行的指令類型。除了 AMD,蘋果 M1(甚至 M2)也採相同設計,但因未在 CPU 導入 SMT 同步多執行緒,所以不受 SQUIP 旁路攻擊影響。
AMD 安全公告漏洞指派編號為「AMD-SB-1039」,嚴重程度評為「中等」,稱為「AMD 處理器執行單元排程器爭用旁路弱點」,舉凡第一、第二及第三代 Zen 處理器皆受影響。
AMD 建議開發人員採取現有最佳實踐,包括常數時間(Constant-Time)演算法,以及避開機密相關控制流程,以緩解 SQUIP 旁路攻擊的可能風險。
(首圖來源:AMD)