The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин

13.05.2026 10:49 (MSK)

Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.

Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.

Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.

В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  3. OpenNews: Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMM
  4. OpenNews: Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP
  5. OpenNews: Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM
  6. OpenNews: Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65435-amd
Ключевые слова: amd, cpu, xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (24) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним83 (?), 11:21, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года.

    Что то я не помню чтобы ко мне курьер от AMD приезжал и привозил исправленные процы :)


    Код патча к линуху:
    + if (!cpu_has(c, X86_FEATURE_HYPERVISOR))
    + msr_set_bit(MSR_ZEN4_BP_CFG, MSR_ZEN2_BP_CFG_BUG_FIX_BIT);

    намекает что это будет работать только со свежим микрокодом, в лучшем случае.
    Хотя не понятно зачем вообще патч, если в микрокоде это можно было включить на постоянку.

     
     
  • 2.2, Аноним (-), 11:34, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На потребительных SKU производится только через обновление BIOS. То есть, AMD должен выпустить исправление, раздать его OEM, и они могут выпустить обновление, а могут и не выпустить.

    Zen 2 считается устаревшей платформой, на сколько я помню, в отличии от Zen 3 на том же сокете.

    На EPYC'ах микрокод может загружаться динамически, но они всё равно не захотели выпускать для них исправление.

     
     
  • 3.3, Аноним83 (?), 11:38, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Насколько я понял загрузка свежего микрокода современными ОС отвязала потребителя от зависимости от вендора материнок в плане таких фиксов.
     
     
  • 4.6, Аноним (6), 11:58, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Amd не выпускает загружаемый микрокод для потребительских процессоров вообще. Только для серверов. Хотя чисто технически железо это поддерживает.
     
     
  • 5.7, Аноним83 (?), 12:02, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/pl
     
     
  • 6.11, Аноним (-), 12:37, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Microcode patches in microcode_amd_fam17h.bin

    Взял как пример. У потребительских SKU очень старые patch ID. Они почти не получают обновления, если вообще получают...

     
     
  • 7.12, Аноним (-), 12:38, 13/05/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 5.10, Аноним (10), 12:31, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ура, у меня сервер!
    [CODE]
    microcode: Current revision: 0x0a704108
    microcode: Updated early from: 0x0a704104
    [/CODE]

    или это неправильный загружаемый микрокод?

     
  • 3.13, Аноним (-), 12:41, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поправка:

    Микрокод может загружаться динамически на всех SKU, но новые blob'ы выпускаются только для корпоративных SKU.

    Если нет обновлений BIOS для материнской платы — можно сделать дамп микрокода из прошивки другой, и динамически его загрузить.

     
  • 3.19, 123 (??), 12:57, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Zen 2 считается устаревшей платформой

    Настолько устаревшая, что чипы для ноутов серии 7030 только в след. году могут снять с конвеера, а консольные для Сони/МС еще два года будут выпускаться согласно утечек.

     
     
  • 4.22, Аноним (-), 13:28, 13/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.23, Аноним (-), 13:32, 13/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.4, Аноним (4), 11:48, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Когда-нибудь человечество поймет, что будущее за простым RISC-V, а не за переусложненным CISC.
     
     
  • 2.5, Аноним83 (?), 11:56, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Инерция большая.
    К тому же покупают не процессор а результат его работы, а под х86 куча софта, который на всём остальном будет работать хуже, если вообще будет.
     
     
  • 3.16, Аноним (16), 12:49, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > будет работать хуже, если вообще будет.

    Если вообще будет в наличие.

     
     
  • 4.17, Аноним (4), 12:51, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Если вообще будет в наличие.

    С ПО с открытым исходным кодом такой проблемы нет.

     
  • 2.9, тов. Булочкин (?), 12:19, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну, можно уже сейчас переходить - собираешь комп на Sophon SG2044, запускаешь эмулятор felix86, который работает как прослойка в ОС Linux, динамически переводя команды x86/x86-64 в команды RISC-V. Благодаря этому эмулятору на RISC-V запускают даже Linux-клиент Steam и некоторые AAA-игры типа The Witcher 3 или Crysis
     
     
  • 3.18, Аноним (18), 12:51, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не эффективней будет, если собрать мир сразу для RISC-V ? Ну тем, кого Steam и AAA не интересуют.
     
  • 2.15, Аноним (16), 12:47, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > будущее за простым RISC-V, а не за переусложненным CISC

    Практика показала, что, имея неограниченные ресурсы, можно и утюг заставить летать. Никуда с x86 слезать не будут.

     
     
  • 3.24, тов. Булочкин (?), 14:00, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    спектруммисты анонсировали новый ZX-Evolution на RISC-V
     

  • 1.8, Аноним (8), 12:16, 13/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    У Intel такой фигни нет!
     
     
  • 2.14, Sm0ke85 (ok), 12:42, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >У Intel такой фигни нет!

    Ага, конечно, спи спокойно, не было уже раз дцать кажется... ахаха

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру