AMD CPU 潛藏新「SQUIP」漏洞,駭客可利用 CPU 排程佇列「爭用」蒐集資料

作者 | 發布日期 2022 年 08 月 13 日 15:02 | 分類 晶片 , 網路 , 處理器 line share follow us in feedly line share
AMD CPU 潛藏新「SQUIP」漏洞,駭客可利用 CPU 排程佇列「爭用」蒐集資料


日前有研究團隊撰寫論文揭露運用架構性 CPU 錯誤發動 ÆPIC Leak 漏洞攻擊細節,然而主要 CPU 漏洞攻擊大都利用旁路攻擊手法擷取機密資料。ÆPIC Leak 漏洞研究團隊電腦科學家和奧地利格拉茲科技大學(Graz University of Technology)其他同校研究人員共同發現專門針對 AMD 的「SQUIP」漏洞攻擊,駭客可對 CPU 排程器佇列發動旁路攻擊,進而在 CPU 排程執行惡意指令。

格拉茲科技大學研究人員共同發表以〈SQUIP:運用排程器佇列爭用的旁路攻擊〉(SQUIP: Exploiting the Scheduler Queue Contention Side Channel)為題的研究論文。確認針對排程器佇列的「SQUIP」旁路攻擊,能在超純量(superscalar)CPU 排程執行惡意指令。

目前英特爾 CPU 只依賴單一排程器佇列,所以不會受 SQUIP 攻擊影響。反觀 AMD 旗下 Zen 1、Zen2 及 Zen3 處理器微架構會為每個執行單元執行個別排程器佇列,可利用不同單元爭用(Contention)蒐集資訊。

攻擊能在約 38 分鐘內破解 RSA-4096 密鑰,會假定攻擊者和目標者位於同實體核心的不同 SMT 執行緒,但來自不同安全網域。簡言之,它主要針對依賴共享硬體的雲端租用戶。由於 AMD CPU 採分割式排程器設計,所以身處目標主機與 CPU 的攻擊者,便能監控使用者正在執行的指令類型。除了 AMD,蘋果 M1(甚至 M2)也採相同設計,但因未在 CPU 導入 SMT 同步多執行緒,所以不受 SQUIP 旁路攻擊影響。

AMD 安全公告漏洞指派編號為「AMD-SB-1039」,嚴重程度評為「中等」,稱為「AMD 處理器執行單元排程器爭用旁路弱點」,舉凡第一、第二及第三代 Zen 處理器皆受影響。

AMD 建議開發人員採取現有最佳實踐,包括常數時間(Constant-Time)演算法,以及避開機密相關控制流程,以緩解 SQUIP 旁路攻擊的可能風險。

(首圖來源:AMD