arzh-CNenfrdejakoplptesuk
Search find 4120  disqus socia  tg2 f2 lin2 in2 X icon 3 y2  p2 tik steam2

AMD раскрыла уязвимости Transient Scheduler: риск утечки данных, патчи уже в пути

Компания AMD официально признала наличие уязвимостей в своих процессорах, связанных с механизмом спекулятивного исполнения инструкций. Проблема затрагивает широкий спектр моделей — от Ryzen до EPYC, включая новейшие решения для дата-центров и клиентских систем. Уязвимости получили идентификаторы CVE-2024-36350, CVE-2024-36357, CVE-2024-36348 и CVE-2024-36349.

AMD Transient

Наиболее серьёзные из них — CVE-2024-36350 и CVE-2024-36357, оценены как «средние» по шкале CVSS (5.6 балла). Они потенциально позволяют злоумышленнику получить доступ к кэш-памяти L1D и данным из предшествующих операций записи. При определённых условиях возможна утечка конфиденциальной информации между привилегированными контекстами. Остальные две уязвимости признаны малозначительными — они касаются спекулятивного чтения управляющих регистров и значения TSC_AUX, не содержащих чувствительных данных.

Решение проблемы потребует обновления BIOS и операционной системы. AMD уже передала OEM-производителям необходимые версии прошивок Platform Initialization (PI), с запланированными сроками публикации начиная с декабря 2024 года. Например, для серверных чипов Milan и Genoa требуется PI версии 1.0.0.G и 1.0.0.E соответственно, а клиентские процессоры Ryzen 5000 и 7000 получат обновления PI в январе 2025 года. AMD подчёркивает, что некоторые модели (например, Naples и Matisse) не подвержены части уязвимостей, а для менее критичных случаев исправления не планируются.

Исследование, приведшее к обнаружению проблемы, подготовлено Microsoft и учёными ETH Zurich. Оно показало, что даже при включённых механизмах защиты могут возникать ситуации, в которых архитектура процессора пропускает изоляционные барьеры на уровне микроархитектуры.

Для пользователей AMD это означает необходимость внимательно отслеживать обновления BIOS и ОС, особенно на серверных и рабочих станциях. В противном случае возможно попадание части внутренней информации в руки атакующего при локальном доступе. Производитель заверяет, что риски можно контролировать при своевременном обновлении прошивок.

Топ материалов GameGPU