AMD, işlemcilerindeki spekülatif yürütme zamanlamasını kullanan ve potansiyel olarak gizlilik kaybına yol açan birkaç geçici zamanlayıcı saldırısını vurgulayan AMD-SB-7029 güvenlik bülteni yayınladı.
Bu güvenlik açıkları, saldırganların belirli koşullar altında yürütme zamanlaması yoluyla hassas verileri çıkarabilecekleri yan kanal saldırılarını ortaya çıkaran mikro mimari sızıntılarla ilgili bir Microsoft raporundaki araştırmalardan kaynaklanmaktadır.
Genel olarak orta şiddette derecelendirilen sorunlar, önceki mağazalardan alınan veriler veya L1D önbellek içerikleri gibi ayrıcalıklı bilgilere yetkisiz erişime izin verebilecek spekülatif yan kanallar içerir.
Güvenlik açıklarına genel bakış
AMD, potansiyel etki gizlilik üzerinde olsa da, saldırıların yerel erişim, yüksek karmaşıklık ve düşük ayrıcalıklar gerektirdiğini ve pratikte sömürülmeleri zorlaştırdığını vurgulamaktadır.
Dört CVE atandı: önceki mağazalardan verilerin çıkarılması için CVE-2024-36350 (CVSS 5.6); Ayrıcalık sınırları arasında L1D önbellek sızıntıları için CVE-2024-36357 (CVSS 5.6); UMIP korumalarına rağmen spekülatif olarak kontrol kayıtları için CVE-2024-36348 (CVSS 3.8); ve devre dışı bırakıldığında tsc_aux okumalarına erişmek için CVE-2024-36349 (CVSS 3.8).
AMD, düşük şiddetli sorunlar için, bazı durumlarda hiçbir düzeltme planlanmadığını, çünkü TSC_AUX veya CPU yapılandırmaları gibi sızdırılan verilerin tipik olarak hassas bilgiler içermediğini ve gerçek dünya risklerini en aza indirdiğini belirtiyor.
Güvenlik açıkları, 1. nesil Epyc “Naples” dan daha yeni Ryzen 8000 serisine ve içgüdü MI300A hızlandırıcılarına yayılan veri merkezi, müşteri, mobil, gömülü ve grafik işlemciler dahil olmak üzere çok çeşitli AMD ürün hatlarını etkiler.
Örneğin, 1. ve 2. nesil EPYC gibi eski modeller, daha yüksek şiddetli CV’lerden büyük ölçüde etkilenmez, ihmal edilebilir etki nedeniyle alt kısımlar için hiçbir düzeltme planlanmamıştır.
Etkilenen ürünler
Buna karşılık, 3. nesil EPYC “Milan” ve 4. nesil “Cenova”, CVE-2024-36350 ve CVE-2024-36357’yi ele almak için Ocak 2025 civarında piyasaya sürülmeyi hedefleyen işletim sistemi yamaları ile birlikte Milanpi 1.0.0.g gibi ürün yazılımı güncellemeleri gerektirir.
Ryzen 5000 ve 7000 Serisi masaüstleri gibi istemci işlemciler, Comboam4v2pi 1.2.0.e Plus Ocak 2025’in sonlarında planlanan OEM’ler gibi belirli sürümlerle OEM’ler üzerinden BIOS flaşlarına ihtiyaç duyar.
Ryzen 7040 “Phoenix” ve EPYC gömülü 9004 dahil olmak üzere mobil ve gömülü çizgiler, genellikle Aralık 2024’ten itibaren Platform Başlatma (PI) ürün yazılımı güncellemeleri gerektiren, Microsoft veya Linux distribütörleri gibi satıcıların işletim sistemi hafifletmeleri ile eşleştirilmesini gerektirir.
AMD, kullanıcılara özel BIOS güncellemeleri için OEM’lerle iletişime geçmelerini ve yazılım tarafı korumalarını etkinleştirmek için işletim sistemi satıcılarına danışmalarını tavsiye eder, çünkü birçok hafifletme spekülatif kanalları tamamen kapatmak için hem ürün yazılımı flaşları hem de işletim sistemi güncellemeleri talep eder.
Saldırılar geçici ve zamanlayıcı davranışlara bağlı olsa da, AMD’nin proaktif yanıtı, Güvenlik’e olan bağlılığının altını çizerek Spectre gibi geçmiş spekülatif yürütme tehditlerinden dersler üzerine inşa ediyor.
Etkilenen donanımlı kullanıcılar, potansiyel bilgi sızıntılarına karşı korunmak için bu güncellemelere öncelik vermelidir, ancak AMD, sömürü engellerinin yüksek kaldığını güvence altına alır.
Daha derin teknik detaylar için AMD, “geçici zamanlayıcı saldırılarını hafifleten” PDF’ye işaret ediyor ve saldırı modelleri ve savunmalar konusunda rehberlik ediyor.
2025 yılının 2025 yılına yayılan düzeltmelerle birlikte 2024’ün sonlarında tarihlenen bu açıklama, gelişmiş mikro mimari istismarlar çağında CPU güvenliğinin devam eden evrimini vurgulamaktadır.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.