AMD 安全公告 AMD-SB-7029,2025 年 7 月
漏洞披露:
Supermicro 已知悉某些 AMD 处理器中存在的瞬态执行安全漏洞。AMD 在调查一份题为“进入、退出、页错误、泄露:测试微架构泄露的隔离边界”的 Microsoft® 报告时,发现了多起侧信道攻击。
CVE:
- CVE-2024-36350
- 严重程度中度
- CVE-2024-36357
- 严重程度中度
- CVE-2024-36348
- 严重性:低
- CVE-2024-36349
- 严重性:低
调查结果
AMD 已调试出多种跨域信息泄露问题,并发现了一种影响 AMD CPU 的新型推测性旁路攻击,称为瞬态调度器攻击 (TSA)。这些是与特定微架构条件下指令执行时间相关的推测性旁路攻击。在某些情况下,攻击者可能能够利用此时间信息推断其他上下文中的数据,从而可能导致信息泄露。
受影响的产品:
| AMD 主板世代 | 已修复的BIOS版本 |
|---|---|
| H12 -H12SSW-AN6- EPYC™ 7002/7003 系列 | v 3.3 |
| H12 –H12SSW-iNR/NTR–EPYC 系列 | v 3.3 |
| H12 –H12SSW-iNL/NTL–EPYC 系列 | v 3.3 |
| H12 –H12DSG-O-CPU–EPYC 系列 | v 3.3 |
| H12 –H12DST-B–EPYC 系列 | v 3.3 |
| H12 –H12SST-PS–EPYC 系列 | v 3.3 |
| H12 –H12SSW-iN/NT–EPYC 系列 | v 3.3 |
| H12 –BH12SSi-M25–EPYC 系列 | v 3.3 |
| H12 –H12DSU-iN–EPYC 系列 | v 3.3 |
| H12 –H12SSFF-AN6–EPYC 系列 | v 3.3 |
| H12 –H12SSL-i/C/CT/NT–EPYC 系列 | v 3.3 |
| H12 –H12DSi-N6/NT6–EPYC 系列 | v 3.3 |
| H12 –H12SSFR-AN6–EPYC 系列 | v 3.3 |
| H12 –H12DSG-Q-CPU6–EPYC 系列 | v 3.3 |
| H12 –H12SSG-AN6–EPYC 系列 | v 3.3 |
| H12 –H12DGQ-NT6–EPYC 系列 | v 3.3 |
| H12 –H12SSG-ANP6–EPYC 系列 | v 3.3 |
| H12 –H12DGO-6–EPYC 系列 | v 3.3 |
| H12 –H12DSU-iNR–EPYC 系列 | v 3.3 |
| H13 –H13SSW–EPYC 系列 | v 3.5 |
| H13 –H13DSH–EPYC 系列 | v 3.5 |
| H13 –H13DSG-O-CPU–EPYC 系列 | v 3.5 |
| H13 –H13SST-G/GC–EPYC 系列 | v 3.1 |
| H13 –H13SSL-N/NC–EPYC 系列 | v 3.4 |
| H13 –H13SSH–EPYC 系列 | v 3.4 |
| H13 –H13DSG-O-CPU-D–EPYC 系列 | v 3.4 |
| H13 –H13SSF–EPYC 系列 | v 3.5 |
| H13 –H13SVW–EPYC | v 1.3 |
| H13 –H13DSG-OM–EPYC 系列 | v 3.5 |
| H14 –H14DSH–EPYC 系列 | v 1.5 |
| H14 –H14SST–EPYC 系列 | v 1.3 |
| H14 –H14DSG-OD–EPYC 系列 | v 1.4a |
补救措施:
- 所有受影响的 Supermicro 主板 SKU 都将需要进行 BIOS 更新,以缓解此潜在漏洞。
- 已创建更新的 BIOS 固件以缓解此潜在漏洞。Supermicro 目前正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。