Selain Patch Selasa yang sibuk dari Intel, AMD hari ini mengumumkan CVE-2021-46778 yang oleh peneliti universitas disebut sebagai serangan "SQUIP" sebagai kerentanan saluran samping yang memengaruhi penjadwal unit eksekusi di seluruh prosesor Zen 1/2/3. Para peneliti menemukan bahwa perselisihan penjadwal unit eksekusi dapat menyebabkan kerentanan saluran samping pada prosesor AMD Zen 1, Zen 2, dan Zen 3 -- di semua generasi Ryzen / Threadripper / EPYC hingga saat ini. Kerentanan saluran samping ini hanya ada ketika SMT aktif dan bergantung pada pengukuran tingkat pertentangan antrian penjadwal untuk membocorkan informasi sensitif. AMD tidak merilis mitigasi kernel atau solusi mikrokode baru untuk kerentanan "SQUIP" ini tetapi panduan mereka hanya mencatat: AMD merekomendasikan pengembang perangkat lunak untuk menggunakan praktik terbaik yang ada, termasuk algoritma waktu-konstan dan menghindari aliran kontrol yang bergantung pada rahasia jika perlu untuk membantu mengurangi kerentanan potensial ini. Lebih detail tentang kerentanan CVE-2021-46778 / SQUIP ini melalui AMD.com.
Para peneliti dari Lamarr Security Research, Graz University of Technology, dan Georgia Institute of Technology telah menerbitkan whitepaper SQUIP mereka dengan rincian lebih lanjut tentang serangan saluran samping baru ini.
Itulah berita seputar Detail AMD Kerentanan Saluran Samping "SQUIP" Untuk Penjadwal Unit Eksekusi Zens, semoga bermanfaat. Disadur dari Phoronix.com.