Biztonsági hibát tártak fel az AMD processzorokban: Transient Scheduler Attacks

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

Újabb spekulatív végrehajtással kapcsolatos biztonsági rések kerültek napvilágra, amelyek számos AMD processzort érintenek – az asztali gépektől a laptopokon át egészen az adatközponti megoldásokig. Bár a sebezhetőségek némelyike alacsony kockázatú, bizonyos típusoknál közepes szintű információszivárgás is lehetséges.

Hivatkozott jelentés és az AMD állásfoglalása

Az AMD a Microsoft által készített kutatás ("Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks") alapján azonosított több Transient Scheduler Attack típusú spekulatív végrehajtással kapcsolatos biztonsági hibát. Ezek a hibák az utasítások időzítésének mikroszintű eltéréseit használják ki, amelyeken keresztül adatok szivárogtathatók ki más kontextusokból – például más folyamatoktól vagy jogosultsági szintekről.

Érintett CVE-azonosítók és súlyosságuk

CVE azonosító CVSS pontszám Rövid leírás
CVE-2024-36350 5.6 (Közepes) Az előző tárakból származó adatok időzítésalapú spekulatív kiszivárgása.
CVE-2024-36357 5.6 (Közepes) Az L1D cache tartalmának spekulatív kiszivárgása, amely érzékeny információkat is érinthet.
CVE-2024-36348 3.8 (Alacsony) A vezérlőregiszterek spekulatív elérhetősége még akkor is, ha az UMIP (User-Mode Instruction Prevention) aktív.
CVE-2024-36349 3.8 (Alacsony) A TSC_AUX regiszter spekulatív olvasása tiltás ellenére is, de ez nem okoz érzékeny adat kiszivárgást.

További információk az AMD honlapján >

Érintett rendszerek és frissítések

A biztonsági rések több generációnyi AMD CPU-t érintenek, a Naples és Rome EPYC processzoroktól kezdve a legújabb Genoa, Bergamo, Raphael modellekig. Az AMD a következő lépéseket javasolja:

  • Platform Initialization (PI) firmware frissítések OEM partnereken keresztül
  • Operációs rendszer frissítések (pl. Linux kernel patch-ek már beépítés alatt állnak)

Példák az érintett rendszerekre:

  • 1st Gen EPYC ("Naples"): nem érintett vagy nincs szükség javításra
  • 2nd Gen EPYC ("Rome"): csak alacsony kockázatú hibák, javítás nem készül
  • 3rd Gen EPYC ("Milan", "Milan-X"): közepes kockázatú hibákra van frissítés, firmware + OS patch szükséges
  • 4th Gen EPYC ("Genoa", "Bergamo", "Siena"): szintén firmware és OS frissítés szükséges

Mit jelent mindez a felhasználók számára?

  • Személyes számítógépek, laptopok esetében a javítás OEM BIOS-frissítésen és OS-frissítéseken keresztül várható.
  • Adatközponti környezetekben a biztonsági kockázat magasabb lehet, mivel az L1 cache vagy a vezérlőregiszterek spekulatív hozzáférése során információszivárgás lehetséges különböző jogosultsági szintek között.
  • A TSC_AUX szivárgás – bár technikailag sebezhetőség – az AMD szerint nem jár érzékeny adatok kiszivárgásával, ezért egyes processzorok esetében nem készül javítás.

Mit tehet most?

  • Asztali és laptop felhasználók: Figyelje a gyártó (pl. Lenovo, HP, Dell, ASUS) oldalát BIOS-frissítésekért.
  • Rendszergazdák, szerverüzemeltetők: Ellenőrizze az AMD hivatalos biztonsági közleményét (AMD-SB-7029) és a Platform Initialization verziókat, konzultáljon a firmware-szállítóval.
  • Linux felhasználók: Több disztribúció (pl. Debian, Ubuntu, Fedora) már beépítette az érintett kernel-patcheket, így az automatikus frissítések bekapcsolása kritikus fontosságú.

Az AMD processzorokat érintő Transient Scheduler Attacks sebezhetőségek egy újabb példát jelentenek arra, hogy a mikroszintű hardveres működés miként vezethet oldalcsatornás támadásokhoz. Bár az AMD szerint a legtöbb esetben alacsony a kockázat, a megfelelő firmware és operációs rendszer frissítések elengedhetetlenek az adatbiztonság megőrzése érdekében.

Források és további olvasmány:

Az alábbiakban elkészítettem a magyar nyelvű összefoglaló táblázatokat az AMD által közölt, érintett termékekről és a javasolt enyhítő (mitigációs) intézkedésekről, a CVE-azonosítókkal együtt. A táblázatokat külön szakaszokra bontottam a termékkategóriák szerint.

Adatközponti processzorok (EPYC)

1. generációs EPYC („Naples”)

Kódnév CPUID CVE Súlyosság Enyhítés / Firmware Megjegyzés
Naples 0x00800F12 CVE-2024-36350 5.6 (Közepes) Nem érintett
    CVE-2024-36357 5.6 (Közepes) Nem érintett
    CVE-2024-36348 3.8 (Alacsony) Nem érintett
    CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹ A TSC_AUX szivárgás nem eredményez érzékeny adat szivárgást

2. generációs EPYC („Rome”)

Kódnév CPUID CVE Súlyosság Enyhítés / Firmware Megjegyzés
Rome 0x00830F10 CVE-2024-36350 5.6 (Közepes) Nem érintett
    CVE-2024-36357 5.6 (Közepes) Nem érintett
    CVE-2024-36348 3.8 (Alacsony) Nincs javítás tervezve²
    CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹ CPU-konfiguráció kiszivárgása nem jelent adatveszélyt

3. generációs EPYC („Milan” és „Milan-X”)

Kódnév CPUID CVE Súlyosság Minimális firmware + OS frissítés Megjegyzés
Milan / Milan-X 0x00A00F11 / 0x00A00F12 CVE-2024-36350 5.6 (Közepes) MilanPI 1.0.0.G + OS (2025-01-29)
    CVE-2024-36357 5.6 (Közepes) MilanPI 1.0.0.G + OS (2025-01-29)
    CVE-2024-36348 3.8 (Alacsony) Nincs javítás tervezve²
    CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹

4. generációs EPYC („Genoa”, „Genoa-X”, „Bergamo”, „Siena”)

Kódnév CPUID CVE Súlyosság Minimális firmware + OS frissítés Megjegyzés
Genoa / Genoa-X / Bergamo / Siena 0x00A10F11 / 0x00A10F12 / 0x00AA0F02 CVE-2024-36350 5.6 (Közepes) GenoaPI 1.0.0.E + OS (2024-12-16)
    CVE-2024-36357 5.6 (Közepes) GenoaPI 1.0.0.E + OS (2024-12-16)
    CVE-2024-36348 3.8 (Alacsony) Nincs javítás tervezve²
    CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹

4. generációs EPYC („Raphael”)

Kódnév CPUID CVE Súlyosság Enyhítés / Firmware Megjegyzés
Raphael 0x00A60F12 CVE-2024-36350 5.6 (Közepes) Nem érintett
    CVE-2024-36357 5.6 (Közepes) Nem érintett
    CVE-2024-36348 3.8 (Alacsony) Nincs javítás tervezve²
    CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹

Adatközponti grafikus gyorsítók (Instinct MI300A)

Termék CVE Súlyosság Minimális firmware + OS frissítés Megjegyzés
MI300A CVE-2024-36350 5.6 (Közepes) MI300PI 1.0.0.7 + OS (2024-12-02)
  CVE-2024-36357 5.6 (Közepes) MI300PI 1.0.0.7 + OS (2024-12-02)
  CVE-2024-36348 3.8 (Alacsony) Nincs javítás tervezve²
  CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹

Kliens processzorok (asztali Ryzen/Athlon)

Ryzen 5000 / Cezanne

Termék CVE Súlyosság Minimális firmware + OS frissítés Megjegyzés
Vermeer / Cezanne (AM4) CVE-2024-36350 5.6 (Közepes) ComboAM4v2PI 1.2.0.E + OS (2025-01-22)
  CVE-2024-36357 5.6 (Közepes) Ugyanaz mint fent
  CVE-2024-36348 3.8 (Alacsony) Nincs javítás tervezve²
  CVE-2024-36349 3.8 (Alacsony) Nincs javítás tervezve¹

Ryzen 3000 / Picasso

Termék CVE Súlyosság Enyhítés Megjegyzés
Matisse / Picasso (AM4) CVE-2024-36350 5.6 (Közepes) Nem érintett
  CVE-2024-36357 5.6 (Közepes) Nem érintett
  CVE-2024-36348 3.8 (Alacsony) Nincs javítás²
  CVE-2024-36349 3.8 (Alacsony) Nincs javítás¹

Ryzen 7000 / 4000 / 8000 sorozat

Termék CVE Súlyosság Minimális firmware + OS frissítés Megjegyzés
Raphael X3D / Renoir / Phoenix CVE-2024-36350 5.6 (Közepes) ComboAM5PI 1.2.0.3 / 1.0.0.a / 1.1.0.3c + OS (2025 jan.) Renoir nem érintett
  CVE-2024-36357 5.6 (Közepes) Ugyanaz mint fent
  CVE-2024-36348 3.8 (Alacsony) Nincs javítás²
  CVE-2024-36349 3.8 (Alacsony) Nincs javítás¹

Megjegyzések

  1. ¹ CVE-2024-36349: A TSC_AUX szivárgása nem jelent érzékeny információ kiszivárgást.

  2. ² CVE-2024-36348: A CPU-konfiguráció kiszivárgása nem jelent érzékeny információ kiszivárgást.