AMD新型漏洞影响多款CPU,计时攻击可导致数据泄露
内容提要
AMD警告其多款芯片组存在新型漏洞“瞬态调度攻击”,可能导致信息泄露。该漏洞利用CPU指令执行时序形成推测性侧信道,攻击者可推断其他上下文数据。受影响的处理器包括多个AMD Ryzen和EPYC系列,AMD已发布微码更新进行修复。
关键要点
-
AMD警告其多款芯片组存在新型漏洞,称为'瞬态调度攻击',可能导致信息泄露风险。
-
该漏洞利用CPU指令执行时序形成推测性侧信道,攻击者可推断其他上下文数据。
-
受影响的处理器包括多个AMD Ryzen和EPYC系列,AMD已发布微码更新进行修复。
-
漏洞详情与CVE编号包括CVE-2024-36350、CVE-2024-36357、CVE-2024-36348和CVE-2024-36349。
-
AMD描述TSA为影响其CPU的'新型推测性侧信道漏洞',并已为受影响处理器发布微码更新。
-
TSA漏洞可能导致操作系统内核、虚拟机监控程序和用户应用程序之间的信息泄露。
-
攻击者需获得对机器的恶意访问权限,且无法通过恶意网站进行利用。
-
利用TSA所需的条件通常是暂时的,攻击者需要多次调用受害者以重复制造虚假完成条件。
延伸问答
瞬态调度攻击是什么?
瞬态调度攻击(TSA)是一种利用CPU指令执行时序形成的推测性侧信道漏洞,可能导致信息泄露。
哪些AMD处理器受到瞬态调度攻击的影响?
受影响的处理器包括多个AMD Ryzen和EPYC系列,如第三代和第四代EPYC处理器、Ryzen 5000系列和7000系列等。
AMD如何修复瞬态调度攻击漏洞?
AMD已发布微码更新来修复受影响的处理器,防止瞬态调度攻击的利用。
瞬态调度攻击可能导致哪些信息泄露?
该攻击可能导致操作系统内核、虚拟机监控程序和用户应用程序之间的信息泄露。
攻击者如何利用瞬态调度攻击?
攻击者需要获得对机器的恶意访问权限,且无法通过恶意网站进行利用,通常需要多次调用受害者以制造虚假完成条件。
瞬态调度攻击的CVE编号有哪些?
相关的CVE编号包括CVE-2024-36350、CVE-2024-36357、CVE-2024-36348和CVE-2024-36349。