AMD, çok çeşitli CPU’ları etkileyen yeni geçici zamanlayıcı saldırılarını uyarıyor


10 Tem 2025Ravie LakshmananGüvenlik Açığı / Donanım Güvenliği

AMD geçici zamanlayıcı saldırıları

Yarı iletken şirket AMD, bilgi açıklamasına yol açabilecek geniş bir yonga setini etkileyen yeni bir dizi güvenlik açıkına uyuyor.

Toplu olarak geçici zamanlayıcı saldırıları (TSA) olarak adlandırılan kusurlar, CPU’larında belirli mikro mimari koşullar altında talimatların yürütme zamanlamasını kullanan spekülatif bir yan kanal şeklinde kendini gösterir.

AMD bir danışmanlıkta, “Bazı durumlarda, bir saldırgan bu zamanlama bilgilerini diğer bağlamlardan veri çıkarmak için kullanabilir, bu da bilgi sızıntısına neden olabilir.” Dedi.

Şirket, Microsoft ve ETH Zürih araştırmacıları tarafından modern CPU’ların erimesi ve öngörülme gibi spekülatif yürütme saldırılarına karşı, sanal makineler, çekirdek ve süreçler arasında stres testi izolasyonu ile test edilmesi konusunda yayınlanan bir araştırmanın bir parçası olarak ortaya çıkarıldığını söyledi.

Haziran 2024’te sorumlu açıklamanın ardından, sorunlara aşağıdaki CVE tanımlayıcılarına atandı –

  • CVE-2024-36350 (CVSS Puanı: 5.6) – Bazı AMD işlemcilerde geçici bir yürütme güvenlik açığı, bir saldırganın önceki mağazalardan veri çıkarmasına izin verebilir ve potansiyel olarak ayrıcalıklı bilgilerin sızmasına neden olabilir
  • CVE-2024-36357 (CVSS Puanı: 5.6) – Bazı AMD işlemcilerde geçici bir yürütme güvenlik açığı, bir saldırganın L1D önbelleğinde veri çıkarmasına izin verebilir ve potansiyel olarak ayrıcalıklı sınırlar arasında hassas bilgilerin sızmasına neden olabilir.
  • CVE-2024-36348 (CVSS Puanı: 3.8) – Bazı AMD işlemcilerde geçici bir yürütme güvenlik açığı, bir kullanıcı işleminin UMIP olsa bile kontrol kayıtlarını spekülatif olarak çıkarmasına izin verebilir[3] Özellik etkinleştirilir, potansiyel olarak bilgi sızıntısı ile sonuçlanır
  • CVE-2024-36349 (CVSS Puanı: 3.8) – Bazı AMD işlemcilerde geçici bir yürütme güvenlik açığı, bir kullanıcı işleminin böyle bir okuma devre dışı bırakıldığında bile TSC_AUX’u çıkarmasına izin verebilir, bu da potansiyel olarak bilgi sızıntısına neden olabilir
Siber güvenlik

AMD, TSA’yı CPU’larını etkileyen “yeni spekülatif yan kanallar sınıfı” olarak tanımladı ve etkilenen işlemciler için mikro kod güncellemeleri yayınladığını belirtti –

  • 3. nesil AMD EPYC işlemcileri
  • 4. nesil AMD EPYC işlemcileri
  • AMD içgüdüsü MI300A
  • AMD Ryzen 5000 Serisi Masaüstü İşlemcileri
  • Radeon Graphics ile AMD Ryzen 5000 Serisi Masaüstü İşlemcileri
  • AMD Ryzen 7000 Serisi Masaüstü İşlemcileri
  • Radeon Graphics ile AMD Ryzen 8000 Serisi İşlemciler
  • AMD Ryzen Threadripper Pro 7000 WX Serisi İşlemciler
  • Radeon Graphics ile AMD Ryzen 6000 Serisi İşlemciler
  • Radeon Graphics ile AMD Ryzen 7035 Serisi İşlemciler
  • Radeon Graphics ile AMD Ryzen 5000 Serisi İşlemciler
  • Radeon Graphics ile AMD Ryzen 7000 Serisi İşlemciler
  • Radeon Graphics ile AMD Ryzen 7040 Serisi İşlemciler
  • Radeon Graphics ile AMD Ryzen 8040 Serisi Mobil İşlemciler
  • AMD Ryzen 7000 Serisi Mobil İşlemciler
  • AMD EPYC Gömülü 7003
  • AMD EPYC gömülü 8004
  • AMD EPYC gömülü 9004
  • AMD EPYC gömülü 97×4
  • Amd Ryzen gömülü 5000
  • Amd Ryzen gömülü 7000
  • AMD Ryzen Gömülü V3000

Şirket ayrıca, bellekten gelen verileri okuyan talimatların, CPU donanımı yük talimatlarının hızlı bir şekilde tamamlanmasını beklediğinde ortaya çıkan “yanlış tamamlama” olarak adlandırılabileceğini, ancak bunun gerçekleşmesini önleyen bir koşul var olduğunu belirtti –

Bu durumda, yanlış tamamlanma tespit edilmeden önce infaz için bağımlı işlemler planlanabilir. Yük gerçekten tamamlanmadığından, bu yükle ilişkili veriler geçersiz kabul edilir. Yük, başarılı bir şekilde tamamlamak için daha sonra yeniden yürütülecek ve bağımlı operasyonlar hazır olduğunda geçerli verilerle yeniden desteklenecektir.

Öngörücü mağaza yönlendirme gibi diğer spekülatif davranışlardan farklı olarak, yanlış bir tamamlama yaşayan yükler nihai bir boru hattı yıkamasıyla sonuçlanmaz. Yanlış bir tamamlama ile ilişkili geçersiz veriler bağımlı işlemlere iletilebilirken, bu verileri tüketen yük ve depolama talimatları verileri getirmeye veya herhangi bir önbellek veya TLB durumunu güncellemeye çalışmaz. Bu nedenle, bu geçersiz verilerin değeri standart geçici yan kanal yöntemleri kullanılarak çıkarılamaz.

TSA’dan etkilenen işlemcilerde, geçersiz veriler, CPU tarafından yürütülen diğer talimatların zamanlamasını bir saldırgan tarafından tespit edilebilecek şekilde etkileyebilir.

Yonga üreticisi, yanlış bir tamamlama ile ilişkili geçersiz verilerin kaynağına dayanarak iki TSA, TSA-L1 ve TSA-SQ varyantını tanımladığını söyledi: L1 Veri Önbelleği veya CPU Mağazası kuyruğu.

Siber güvenlik

En kötü durum senaryosunda, TSA-L1 veya TSA-SQ kusurları kullanılarak yapılan başarılı saldırılar, işletim sistemi çekirdeğinden bir kullanıcı uygulamasına, bir hipervizörden konuk sanal makinesine veya iki kullanıcı uygulaması arasında bilgi sızıntısına yol açabilir.

TSA-L1, L1 önbelleğinin veri önlem aramaları için mikroGags kullanma biçiminde bir hata neden olsa da, bir yük talimatı, gerekli veriler henüz mevcut olmadığında CPU mağaza kuyruğundan veri hatalı olarak aldığında TSA-SQ güvenlik açıkları ortaya çıkar. Her iki durumda da, bir saldırgan, farklı bir bağlamda yürütülmüş olsalar bile, L1 önbelleği içinde bulunan veya eski bir mağaza tarafından kullanılan verileri çıkarabilir.

Bununla birlikte, bu kusurlardan yararlanmak bir saldırganın bir makineye kötü niyetli erişim elde etmesini ve keyfi kod çalıştırma yeteneğine sahip olmasını gerektirir. Kötü niyetli web siteleri aracılığıyla sömürülemez.

AMD, “TSA’dan yararlanmak için gereken koşullar tipik olarak geçicidir, çünkü CPU yanlış tamamlanmayı algıladıktan sonra hem mikrotag hem de mağaza kuyruğu güncellenecektir.” Dedi.

“Sonuç olarak, verileri güvenilir bir şekilde açıklamak için, bir saldırgan tipik olarak kurbanı yanlış tamamlama koşullarını tekrar tekrar yaratmak için birçok kez çağırabilmelidir. Bu büyük olasılıkla, saldırgan ve kurbanın bir uygulama ve işletim sistemi çekirdeği gibi mevcut bir iletişim yoluna sahip olduğunda mümkündür.”

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link