A Google, a Microsoft és az Oracle együttműködésével végzett biztonsági felülvizsgálatok során potenciális sebezhetőségeket fedeztek fel az AMD Platform Security Processor (PSP), az AMD System Management Unit (SMU), az AMD Secure Encrypted Virtualization (SEV) és más platformkomponensekben, amelyeket az AMD EPYC™ AGESA™ PI csomagokban fedeztek fel.
A frissített AMD Family 19h "Zen 3" mikrokódot a linux-firmware.git oldalra küldték el az AMD. Sajnos szokás szerint nincs nyilvános változásnapló, amelyből tudni lehetne hogy mi változott ezzel az AMD CPU mikrokód revízióval.
Az AMD új AGESA-t ad ki az említett problémák enyhítésére, és hamarosan BIOS-frissítésekként elérhetőek lesznek a szerver, valamint az alaplapgyártók részészéről a végfelhasználók számára.
További információk az AMD honlapján >
Egyéb most megjelent javítások:
- Potential Improper Access Control Vulnerability in AMD μProf Tool
- AMD Graphics Driver for Windows 10
- Side-channels Related to the x86 PREFETCH Instruction
-
A Grazi Műszaki Egyetem kutatói a CISPA Helmholtz Információbiztonsági Központtal együttműködve időzítésen és energiafelhasználáson alapuló oldalcsatorna-támadásokat mutattak be, amelyek az x86-os PREFETCH utasításokat használják ki néhány AMD CPU-n. A tanulmányban tárgyalt támadások nem szivárogtatnak ki közvetlenül adatokat a címtartományok határain keresztül. Ennek eredményeképpen az AMD jelenleg nem javasol semmilyen elhárítást.
CVE-2021-26318: Az időzítésen és energiafelhasználáson alapuló oldalcsatornás támadás, amely kihasználja az x86-os PREFETCH utasításokat egyes AMD CPU-kon, potenciálisan a kernel címtartományára vonatkozó információk kiszivárgását eredményezheti.
-