AMD Zen 1 vulnerability

AMD раскрыла уязвимость FP-DSS в процессорах Zen 1

AMD опубликовала бюллетень безопасности AMD-SB-7053, в котором раскрыта новая уязвимость FP-DSS (Floating Point Divider State Sampling), затрагивающая ранние поколения процессоров Zen. Уязвимость зарегистрирована как CVE-2025-54505 и классифицирована как проблема конфиденциальности с уровнем риска Low.

Речь идёт о типе transient execution, позволяющем злоумышленнику с локальным доступом и привилегиями извлекать чувствительные данные через блок деления с плавающей точкой. Несмотря на потенциальную утечку данных, AMD отмечает ограниченный практический риск из-за редкого использования таких операций в привилегированном коде.

Какие процессоры затронуты

  • Zen / Zen 1 (включая ранние Ryzen и EPYC)
  • старые embedded и серверные решения

При этом современные архитектуры Zen 2, Zen 3, Zen 4 и Zen 5 не подпадают под данную уязвимость.

Технические детали и исправление

  • Класс уязвимости: transient execution / утечка данных
  • Условие атаки: локальный доступ + привилегии
  • Регистр: MSR C001_1028
  • Митигирование: установка bit 9 = 1

Исправление уже реализовано на уровне операционной системы: соответствующий патч появился в ветке Linux kernel 7.1, а также ожидаются бэкпорты в стабильные версии.

Уязвимость была выявлена в рамках исследования TREVEX: A Black-Box Detection Framework For Data-Flow Transient Execution Vulnerabilities. При этом исследование охватывает более широкий спектр процессоров, но AMD официально подтверждает проблему только для Zen 1.

Несмотря на низкий уровень риска, уязвимость актуальна для дата-центров и корпоративных систем, где всё ещё используются старые Ryzen Pro, EPYC или embedded-решения. В таких сценариях своевременное обновление ядра и ОС становится критически важным.

Сама ситуация подчёркивает, что устаревшее железо может неожиданно потребовать внимания — особенно в долгоживущих инфраструктурах.

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x