AMD опубликовала бюллетень безопасности AMD-SB-7053, в котором раскрыта новая уязвимость FP-DSS (Floating Point Divider State Sampling), затрагивающая ранние поколения процессоров Zen. Уязвимость зарегистрирована как CVE-2025-54505 и классифицирована как проблема конфиденциальности с уровнем риска Low.
Речь идёт о типе transient execution, позволяющем злоумышленнику с локальным доступом и привилегиями извлекать чувствительные данные через блок деления с плавающей точкой. Несмотря на потенциальную утечку данных, AMD отмечает ограниченный практический риск из-за редкого использования таких операций в привилегированном коде.
Какие процессоры затронуты
- Zen / Zen 1 (включая ранние Ryzen и EPYC)
- старые embedded и серверные решения
При этом современные архитектуры Zen 2, Zen 3, Zen 4 и Zen 5 не подпадают под данную уязвимость.
Технические детали и исправление
- Класс уязвимости: transient execution / утечка данных
- Условие атаки: локальный доступ + привилегии
- Регистр: MSR C001_1028
- Митигирование: установка bit 9 = 1
Исправление уже реализовано на уровне операционной системы: соответствующий патч появился в ветке Linux kernel 7.1, а также ожидаются бэкпорты в стабильные версии.
Уязвимость была выявлена в рамках исследования TREVEX: A Black-Box Detection Framework For Data-Flow Transient Execution Vulnerabilities. При этом исследование охватывает более широкий спектр процессоров, но AMD официально подтверждает проблему только для Zen 1.
Несмотря на низкий уровень риска, уязвимость актуальна для дата-центров и корпоративных систем, где всё ещё используются старые Ryzen Pro, EPYC или embedded-решения. В таких сценариях своевременное обновление ядра и ОС становится критически важным.
Сама ситуация подчёркивает, что устаревшее железо может неожиданно потребовать внимания — особенно в долгоживущих инфраструктурах.




