
Újabb spekulatív végrehajtással kapcsolatos biztonsági rések kerültek napvilágra, amelyek számos AMD processzort érintenek – az asztali gépektől a laptopokon át egészen az adatközponti megoldásokig. Bár a sebezhetőségek némelyike alacsony kockázatú, bizonyos típusoknál közepes szintű információszivárgás is lehetséges.
Hivatkozott jelentés és az AMD állásfoglalása
Az AMD a Microsoft által készített kutatás ("Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks") alapján azonosított több Transient Scheduler Attack típusú spekulatív végrehajtással kapcsolatos biztonsági hibát. Ezek a hibák az utasítások időzítésének mikroszintű eltéréseit használják ki, amelyeken keresztül adatok szivárogtathatók ki más kontextusokból – például más folyamatoktól vagy jogosultsági szintekről.
Érintett CVE-azonosítók és súlyosságuk
CVE azonosító | CVSS pontszám | Rövid leírás |
---|---|---|
CVE-2024-36350 | 5.6 (Közepes) | Az előző tárakból származó adatok időzítésalapú spekulatív kiszivárgása. |
CVE-2024-36357 | 5.6 (Közepes) | Az L1D cache tartalmának spekulatív kiszivárgása, amely érzékeny információkat is érinthet. |
CVE-2024-36348 | 3.8 (Alacsony) | A vezérlőregiszterek spekulatív elérhetősége még akkor is, ha az UMIP (User-Mode Instruction Prevention) aktív. |
CVE-2024-36349 | 3.8 (Alacsony) | A TSC_AUX regiszter spekulatív olvasása tiltás ellenére is, de ez nem okoz érzékeny adat kiszivárgást. |
További információk az AMD honlapján >
Érintett rendszerek és frissítések
A biztonsági rések több generációnyi AMD CPU-t érintenek, a Naples és Rome EPYC processzoroktól kezdve a legújabb Genoa, Bergamo, Raphael modellekig. Az AMD a következő lépéseket javasolja:
- Platform Initialization (PI) firmware frissítések OEM partnereken keresztül
- Operációs rendszer frissítések (pl. Linux kernel patch-ek már beépítés alatt állnak)
Példák az érintett rendszerekre:
- 1st Gen EPYC ("Naples"): nem érintett vagy nincs szükség javításra
- 2nd Gen EPYC ("Rome"): csak alacsony kockázatú hibák, javítás nem készül
- 3rd Gen EPYC ("Milan", "Milan-X"): közepes kockázatú hibákra van frissítés, firmware + OS patch szükséges
- 4th Gen EPYC ("Genoa", "Bergamo", "Siena"): szintén firmware és OS frissítés szükséges
Mit jelent mindez a felhasználók számára?
- Személyes számítógépek, laptopok esetében a javítás OEM BIOS-frissítésen és OS-frissítéseken keresztül várható.
- Adatközponti környezetekben a biztonsági kockázat magasabb lehet, mivel az L1 cache vagy a vezérlőregiszterek spekulatív hozzáférése során információszivárgás lehetséges különböző jogosultsági szintek között.
- A TSC_AUX szivárgás – bár technikailag sebezhetőség – az AMD szerint nem jár érzékeny adatok kiszivárgásával, ezért egyes processzorok esetében nem készül javítás.
Mit tehet most?
- Asztali és laptop felhasználók: Figyelje a gyártó (pl. Lenovo, HP, Dell, ASUS) oldalát BIOS-frissítésekért.
- Rendszergazdák, szerverüzemeltetők: Ellenőrizze az AMD hivatalos biztonsági közleményét (AMD-SB-7029) és a Platform Initialization verziókat, konzultáljon a firmware-szállítóval.
- Linux felhasználók: Több disztribúció (pl. Debian, Ubuntu, Fedora) már beépítette az érintett kernel-patcheket, így az automatikus frissítések bekapcsolása kritikus fontosságú.
Az AMD processzorokat érintő Transient Scheduler Attacks sebezhetőségek egy újabb példát jelentenek arra, hogy a mikroszintű hardveres működés miként vezethet oldalcsatornás támadásokhoz. Bár az AMD szerint a legtöbb esetben alacsony a kockázat, a megfelelő firmware és operációs rendszer frissítések elengedhetetlenek az adatbiztonság megőrzése érdekében.
Források és további olvasmány:
- AMD hivatalos közlemény – AMD-SB-7029
- CVE Részletek: CVE-2024-36350, 36357, 36348, 36349
- Microsoft kutatás: “Enter, Exit, Page Fault, Leak”
- Technical Guidance for Mitigating Transient Scheduler Attacks.pdf
Az alábbiakban elkészítettem a magyar nyelvű összefoglaló táblázatokat az AMD által közölt, érintett termékekről és a javasolt enyhítő (mitigációs) intézkedésekről, a CVE-azonosítókkal együtt. A táblázatokat külön szakaszokra bontottam a termékkategóriák szerint.
Adatközponti processzorok (EPYC)
1. generációs EPYC („Naples”)
Kódnév | CPUID | CVE | Súlyosság | Enyhítés / Firmware | Megjegyzés |
---|---|---|---|---|---|
Naples | 0x00800F12 | CVE-2024-36350 | 5.6 (Közepes) | Nem érintett | – |
CVE-2024-36357 | 5.6 (Közepes) | Nem érintett | – | ||
CVE-2024-36348 | 3.8 (Alacsony) | Nem érintett | – | ||
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | A TSC_AUX szivárgás nem eredményez érzékeny adat szivárgást |
2. generációs EPYC („Rome”)
Kódnév | CPUID | CVE | Súlyosság | Enyhítés / Firmware | Megjegyzés |
---|---|---|---|---|---|
Rome | 0x00830F10 | CVE-2024-36350 | 5.6 (Közepes) | Nem érintett | – |
CVE-2024-36357 | 5.6 (Közepes) | Nem érintett | – | ||
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás tervezve² | – | ||
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | CPU-konfiguráció kiszivárgása nem jelent adatveszélyt |
3. generációs EPYC („Milan” és „Milan-X”)
Kódnév | CPUID | CVE | Súlyosság | Minimális firmware + OS frissítés | Megjegyzés |
---|---|---|---|---|---|
Milan / Milan-X | 0x00A00F11 / 0x00A00F12 | CVE-2024-36350 | 5.6 (Közepes) | MilanPI 1.0.0.G + OS (2025-01-29) | – |
CVE-2024-36357 | 5.6 (Közepes) | MilanPI 1.0.0.G + OS (2025-01-29) | – | ||
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás tervezve² | – | ||
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | – |
4. generációs EPYC („Genoa”, „Genoa-X”, „Bergamo”, „Siena”)
Kódnév | CPUID | CVE | Súlyosság | Minimális firmware + OS frissítés | Megjegyzés |
---|---|---|---|---|---|
Genoa / Genoa-X / Bergamo / Siena | 0x00A10F11 / 0x00A10F12 / 0x00AA0F02 | CVE-2024-36350 | 5.6 (Közepes) | GenoaPI 1.0.0.E + OS (2024-12-16) | – |
CVE-2024-36357 | 5.6 (Közepes) | GenoaPI 1.0.0.E + OS (2024-12-16) | – | ||
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás tervezve² | – | ||
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | – |
4. generációs EPYC („Raphael”)
Kódnév | CPUID | CVE | Súlyosság | Enyhítés / Firmware | Megjegyzés |
---|---|---|---|---|---|
Raphael | 0x00A60F12 | CVE-2024-36350 | 5.6 (Közepes) | Nem érintett | – |
CVE-2024-36357 | 5.6 (Közepes) | Nem érintett | – | ||
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás tervezve² | – | ||
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | – |
Adatközponti grafikus gyorsítók (Instinct MI300A)
Termék | CVE | Súlyosság | Minimális firmware + OS frissítés | Megjegyzés |
---|---|---|---|---|
MI300A | CVE-2024-36350 | 5.6 (Közepes) | MI300PI 1.0.0.7 + OS (2024-12-02) | – |
CVE-2024-36357 | 5.6 (Közepes) | MI300PI 1.0.0.7 + OS (2024-12-02) | – | |
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás tervezve² | – | |
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | – |
Kliens processzorok (asztali Ryzen/Athlon)
Ryzen 5000 / Cezanne
Termék | CVE | Súlyosság | Minimális firmware + OS frissítés | Megjegyzés |
---|---|---|---|---|
Vermeer / Cezanne (AM4) | CVE-2024-36350 | 5.6 (Közepes) | ComboAM4v2PI 1.2.0.E + OS (2025-01-22) | – |
CVE-2024-36357 | 5.6 (Közepes) | Ugyanaz mint fent | – | |
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás tervezve² | – | |
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás tervezve¹ | – |
Ryzen 3000 / Picasso
Termék | CVE | Súlyosság | Enyhítés | Megjegyzés |
---|---|---|---|---|
Matisse / Picasso (AM4) | CVE-2024-36350 | 5.6 (Közepes) | Nem érintett | – |
CVE-2024-36357 | 5.6 (Közepes) | Nem érintett | – | |
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás² | – | |
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás¹ | – |
Ryzen 7000 / 4000 / 8000 sorozat
Termék | CVE | Súlyosság | Minimális firmware + OS frissítés | Megjegyzés |
---|---|---|---|---|
Raphael X3D / Renoir / Phoenix | CVE-2024-36350 | 5.6 (Közepes) | ComboAM5PI 1.2.0.3 / 1.0.0.a / 1.1.0.3c + OS (2025 jan.) | Renoir nem érintett |
CVE-2024-36357 | 5.6 (Közepes) | Ugyanaz mint fent | – | |
CVE-2024-36348 | 3.8 (Alacsony) | Nincs javítás² | – | |
CVE-2024-36349 | 3.8 (Alacsony) | Nincs javítás¹ | – |
Megjegyzések
-
¹ CVE-2024-36349: A TSC_AUX szivárgása nem jelent érzékeny információ kiszivárgást.
-
² CVE-2024-36348: A CPU-konfiguráció kiszivárgása nem jelent érzékeny információ kiszivárgást.
