Компания AMD выпустила важный бюллетень безопасности AMD-SB-7029, в котором описаны несколько новых уязвимостей, связанных с атаками на планировщик выполнения инструкций в процессорах. Эти уязвимости, классифицированные как среднего уровня опасности, затрагивают широкий спектр чипсетов AMD - от серверных решений до клиентских и мобильных процессоров. Эксплуатация этих уязвимостей может привести к утечке конфиденциальных данных через временные аномалии в спекулятивном выполнении команд.
Проблемы были обнаружены после анализа отчета Microsoft о микропрограммных утечках и связаны с побочными каналами атак, когда злоумышленник может определить чувствительные данные, анализируя время выполнения операций при определенных условиях. Хотя атаки требуют локального доступа, высокой сложности исполнения и минимальных привилегий, их успешная реализация теоретически позволяет злоумышленнику получить доступ к привилегированной информации, включая данные из предыдущих операций записи или содержимое кеша L1D.
AMD зарегистрировала четыре уязвимости в системе CVE: CVE-2024-36350 (оценка CVSS 5.6) позволяет выводить данные из предыдущих операций записи; CVE-2024-36357 (CVSS 5.6) связана с утечкой данных из кеша L1D между разными уровнями привилегий; CVE-2024-36348 (CVSS 3.8) обходит защиту UMIP, позволяя спекулятивно определять содержимое управляющих регистров; а CVE-2024-36349 (CVSS 3.8) дает возможность читать значения TSC_AUX, даже когда эта функция отключена.
Компания отмечает, что для менее критичных уязвимостей, таких как доступ к TSC_AUX или конфигурации процессора, исправления выпускаться не будут, поскольку утечка подобных данных не представляет значительного риска в реальных сценариях использования. Однако для более серьезных уязвимостей, таких как CVE-2024-36350 и CVE-2024-36357, уже запланированы обновления микропрограмм и патчи для операционных систем.
Под угрозой оказались различные линейки процессоров AMD, включая серверные решения вроде EPYC (начиная с первого поколения «Naples» и заканчивая новыми «Genoa»), клиентские процессоры Ryzen (5000, 7000 и 8000 серии), мобильные чипы Ryzen 7040 «Phoenix», а также ускорители Instinct MI300A. В зависимости от поколения процессора меры по устранению уязвимостей различаются. Например, первые и вторые поколения EPYC практически не подвержены более опасным атакам, поэтому для них не предусмотрены исправления. В то же время процессоры третьего («Milan») и четвертого («Genoa») поколений потребуют обновления микропрограмм, таких как MilanPI 1.0.0.G, а также патчей ОС, которые должны выйти ориентировочно в январе 2025 года.
Пользователям настольных процессоров Ryzen 5000 и 7000 серий AMD рекомендует обратиться к производителям материнских плат для получения обновлений BIOS, таких как ComboAM4v2PI 1.2.0.E, и установить соответствующие обновления операционной системы, которые также ожидаются в конце января 2025 года. Владельцы мобильных устройств с процессорами Ryzen 7040 и EPYC Embedded 9004 столкнутся с аналогичными требованиями: им необходимо будет установить обновления Platform Initialization (PI), выпуск которых запланирован на декабрь 2024 года, а также дополнительные исправления от Microsoft или разработчиков Linux-дистрибутивов.
Компания подчеркивает, что для полного устранения угрозы пользователям потребуется как обновление микропрограммного обеспечения, так и установка исправлений на уровне ОС. Многие из этих мер направлены на блокировку спекулятивных каналов утечки данных, которые ранее были использованы в таких атаках, как Spectre. Хотя риски эксплуатации этих уязвимостей остаются относительно низкими из-за сложности реализации, AMD призывает пользователей своевременно устанавливать все доступные обновления.
Для более глубокого понимания проблемы AMD опубликовала технический документ под названием «Mitigating Transient Scheduler Attacks», в котором подробно описаны механизмы атак и методы защиты. Данное предупреждение, датированное концом 2024 года с плановыми исправлениями в начале 2025 года, подчеркивает непрерывную эволюцию безопасности процессоров в условиях растущего числа сложных микропрограммных атак. Пользователям, чье оборудование попало в список уязвимых устройств, следует внимательно следить за выходом обновлений и оперативно их устанавливать, чтобы минимизировать потенциальные угрозы.