Além do movimentado Patch Tuesday da Intel , a AMD divulgou ontem o CVE-2021-46778 que pesquisadores universitários apelidaram o ataque de "SQUIP" como uma vulnerabilidade de canal lateral que afeta o agendador da unidade de execução nos processadores Zen 1/2/3.
Os pesquisadores descobriram que a contenção do agendador da unidade de execução pode levar a uma vulnerabilidade de canal lateral nos processadores AMD Zen 1, Zen 2 e Zen 3 – em todas as gerações Ryzen / Threadripper / EPYC até este ponto. Essa vulnerabilidade de canal lateral existe apenas quando o SMT está ativo e depende da medição do nível de contenção das filas do agendador para vazar informações confidenciais.
A AMD não está lançando nenhuma nova mitigação de kernel ou soluções alternativas de microcódigo para essa vulnerabilidade do "SQUIP", mas suas orientações simplesmente observam:
A AMD recomenda que os desenvolvedores de software empreguem as melhores práticas existentes, incluindo algoritmos de tempo constante e evitando fluxos de controle dependentes de segredo, quando apropriado, para ajudar a mitigar essa possível vulnerabilidade.
Mais detalhes sobre esta vulnerabilidade CVE-2021-46778/SQUIP via AMD.com .
Nenhum comentário:
Postar um comentário