Çeşitli Modern Ryzen ve Epyc AMDS işlemcilerindeki yeni güvenlik boşlukları

ahmetbeyler

New member
Mevcut ve en son nesillerin bir dizi modern X86 işlemcisi, saldırganların hassas bilgilere dokunabileceği yeni güvenlik boşluklarına sahiptir. Bu dördü Microsoft'un küçük veya vasat noktaları olarak önlendiğinden, görünüşe göre sömürülmemiştir. AMD, Athlon, Ryzen ve EPYC serisinin ilgili CPU modellerini aradı, ancak Intel işlemciler hala ilgileniyorsa hala açık.



Geçen ay AMD, işlemcilerinin ve platformlarının kripto-copritin ve TPM'sinde güvenlik kaybına karşı güncellemeler yayınladı, ancak yüksek riskli güvenlik açığı. “Geçici planlama saldırıları” (TSA) ise AMD'yi sadece vasat olarak sınıflandırır (CVE-2024-36350 ve CVE-2024-36357). Yan kanalın bu saldırıları, gerçek program için ayrılmayan veriler veya L1D önbelleği ile karşı karşıya kalabilir, bu da hassas bilgilerin drenajına yol açabilir.

Sadece tehlikeli kayıplar için yama


AMD, diğer iki boşluğa (CVE 2024-36348 ve CVE-2024-36349), yetkisiz verilerin çıkışına yol açabilseler bile daha düşük bir şiddet sağlar. Bununla birlikte, bu durumlarda, süreçler kontrol kaydına spekülatif olarak müdahale etmeli veya bilgileri okumak için belirli bir komut almalıdır, ancak bu gerçekten önlenmiştir. Bu iki durumda, AMD yamalar yapmaz, çünkü üreticiye göre hassas bir bilgi yoktur. Yukarıda belirtilen iki zayıflık için ise, AMD'nin uygun BIOS güncellemeleri için ortaklarına sunduğu ürün yazılımının yeni sürümleri vardır.



İşletim sistemi güncellemelerine de ihtiyaç duyulursa, AMD ilgili tedarikçileri ifade eder. Linux topluluğu zaten TSA'ya karşı bir çekirdek yaması tepki gösterdi ve yayınladı. Microsoft güvenlik boşlukları bulundu. Yazılım grubu, X86 işlemcilerini mikro mimaride kaybedecek bir program geliştirmiştir. Bu dört yeni kayıp keşfedildi. Bu araçla Microsoft, yamalarla boşluklara tepki vermek yerine CPU projelerinde önleyici güvenlik testleri sunmak istiyor.

Yok olma sürecinde Zen 3 ve 4 ile AMD CPU


İki güvenlik açıklığından etkilenen AMD işlemciler çoğunlukla araçlar esas olarak Zen 3 ve 4 mimarileri ile modeller olduğu için sınıflandırılır. Bununla birlikte, bu mikro mimarların tüm CPU'larına dokunulmaz. AMD'ye göre, Raphael kodunun adı olan EPYC Gen.4 hariç, sadece üçüncü (Milan) ve dördüncü nesil (Cenova, Bergamo ve Siena) EPYC işlemcileri ilgileniyor. AMD, önceki iki nesil Epyc (Napoli ve Roma) bu zayıflıklara sahip değil.



Durum masaüstü ve mobil işlemcilerle benzer. Ryzen 3000 Serisi CPU'ları, Athlon 3000 ve Ryzen 4000 bu iki boşlukla ilgilenmiyor, Ryzen 5000, 6000, 7000 ve 8000 için ürün yazılımı güncellemeleri var. AMD yüksek masaüstü masaüstü ve iş istasyonu CPU'ları ile sadece Ryzen Threadripper Pro 7000 WX (Kod Adı: Storm Peak) etkilenir. Ryzen ThreadRipper 3000, Pro 3000WX ve Pro 5000WX işlemciler bu zayıf noktalardan bahsediyor.


Ayrıca oku

Daha Fazla Göster



Daha az belirti





Şimdiye kadar, Intel bu güvenlik boşlukları hakkında yorum yapmadı, bu nedenle çekirdek ve Xeon işlemcilerinin bile etkilenip etkilenemeyeceği belli değil. Intel ürünleri hakkındaki en son güvenlik bilgileri listesi, TSA'nın bu zayıf yönleri hakkında bilgi içermez.


(FDS)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst