Neue Sicherheitslücken weist eine Reihe moderner x86-Prozessoren
der aktuellen und letzten Generationen von AMD
auf. Angreifer könnten darüber sensible Informationen
abgreifen.
Microsoft hat diese vier Schwachstellen präventiv gefunden
und wurden als wenig oder mittelmäßig gefährlich
eingestuft. Offenbar wurden sie bislang nicht ausgenutzt. Die betroffenen
CPU-Modelle der Athlon-, Ryzen- und Epyc-Serien hat AMD genannt.
Noch ist offen, ob auch Intel-Prozessoren betroffen sind.
Zwei der vier Lücken hat
AMD als mittelmäßig gefährlich eingestuft (CVE-2024-36350
und CVE-2024-36357). Darüber könnten durch sogenannte
Seitenkanalangriffe Daten aus nicht für das eigentliche Programm
reservierten Speicherstellen oder aus dem L1D-Cache abgegriffen
werden. Dies könnte zum Abfluss sensibler Informationen führen.
Betroffene Prozessoren sind laut AMD nur Epyc-Prozessoren der dritten
(Milan) und vierten Generation (Genoa, Bergamo und Siena), mit Ausnahme
der Epyc Gen.4 mit dem Codenamen Raphael. CPUs der Serien Ryzen
3000, Athlon 3000 und Ryzen 4000 sind von diesen beiden Lücken
nicht betroffen, für Ryzen 5000, 6000, 7000 und 8000 gibt es
Firmware-Updates. Bei den High-End-Desktop- und Workstation-CPUs
von AMD ist nur die Ryzen Threadripper Pro 7000 WX-Serie betroffen
(Codename: Storm Peak). AMD hat seinen Partnern für entsprechende
BIOS-Updates neue Firmware-Versionen zur Verfügung gestellt.
Den anderen beiden Lücken hat AMD einen niedrigeren Schweregrad
gegeben (CVE-2024-36348 und CVE-2024-36349). Auch hier könnte
es zu unberechtigtem Datenabfluss kommen. Allerdings müssten
in diesen Fällen Prozesse spekulativ ins Kontrollregister eingreifen
oder einen bestimmten Befehl zum Auslesen von Informationen ausführen,
obwohl dieses eigentlich unterbunden wurde. Laut AMD sind dabei
keine sensiblen Informationen betroffen und verzichtet daher auf
Patches.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|