AMD 安全公告 AMD-SB-7029,2025 年 7 月
漏洞披露:
Supermicro 已知悉部分 AMD 處理器中存在的暫態執行安全漏洞。AMD 在調查一份 Microsoft® 報告(題為「進入、退出、頁面錯誤、洩漏:測試微架構洩漏的隔離邊界」)時,發現了數種側通道攻擊。
CVE:
- CVE-2024-36350
- 嚴重程度:中等
- CVE-2024-36357
- 嚴重程度:中等
- CVE-2024-36348
- 嚴重性:低
- CVE-2024-36349
- 嚴重性:低
研究結果:
AMD 已偵錯多種類型的跨網域資訊洩漏,並發現一種影響 AMD CPU 的新型推測性旁路攻擊,稱為暫態排程器攻擊 (TSA)。這些是與特定微架構條件下指令執行時間相關的推測性旁路攻擊。在某些情況下,攻擊者可能能夠利用此時間資訊推斷來自其他內容的資料,進而導致資訊洩漏。
受影響產品:
| AMD 主機板世代 | 已修復的BIOS版本 |
|---|---|
| H12 –H12SSW-AN6– EPYC™ 7002/7003 系列 | v 3.3 |
| H12 –H12SSW-iNR/NTR–EPYC 系列 | v 3.3 |
| H12 –H12SSW-iNL/NTL–EPYC 系列 | v 3.3 |
| H12 –CPU–EPYC 系列 | v 3.3 |
| H12 –H12DST-B–EPYC 系列 | v 3.3 |
| H12 –H12SST-PS–EPYC 系列 | v 3.3 |
| H12 –H12SSW-iN/NT–EPYC 系列 | v 3.3 |
| H12 –BH12SSi-M25–EPYC 系列 | v 3.3 |
| H12 –H12DSU-iN–EPYC 系列 | v 3.3 |
| H12 –H12SSFF-AN6–EPYC 系列 | v 3.3 |
| H12 –H12SSL-i/C/CT/NT–EPYC 系列 | v 3.3 |
| H12 –H12DSi-N6/NT6–EPYC 系列 | v 3.3 |
| H12 –H12SSFR-AN6–EPYC 系列 | v 3.3 |
| H12 –H12DSG-Q-CPU6–EPYC 系列 | v 3.3 |
| H12 –H12SSG-AN6–EPYC 系列 | v 3.3 |
| H12 –H12DGQ-NT6–EPYC 系列 | v 3.3 |
| H12 –H12SSG-ANP6–EPYC 系列 | v 3.3 |
| H12 –H12DGO-6–EPYC 系列 | v 3.3 |
| H12 –H12DSU-iNR–EPYC 系列 | v 3.3 |
| H13 –H13SSW–EPYC 系列 | v 3.5 |
| H13 –H13DSH–EPYC 系列 | v 3.5 |
| H13 –CPU–EPYC 系列 | v 3.5 |
| H13 –H13SST-G/GC–EPYC 系列 | v 3.1 |
| H13 –H13SSL-N/NC–EPYC 系列 | v 3.4 |
| H13 –H13SSH–EPYC 系列 | v 3.4 |
| H13 –CPU–EPYC 系列 | v 3.4 |
| H13 –H13SSF–EPYC 系列 | v 3.5 |
| H13 –H13SVW–EPYC | v 1.3 |
| H13 –H13DSG-OM–EPYC 系列 | v 3.5 |
| H14 –H14DSH–EPYC 系列 | v 1.5 |
| H14 –H14SST–EPYC 系列 | v 1.3 |
| H14 –H14DSG-OD–EPYC 系列 | v 1.4a |
修復:
- 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
- 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。