The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин

13.05.2026 10:49 (MSK)

Компания AMD раскрыла сведения об уязвимости (CVE-2025-54518) в процессорах на базе микроархитектуры Zen 2, вызывающей повреждение кэша объектных кодов. Успешная эксплуатация уязвимости позволяет выполнить инструкции CPU на более высоком уровне привилегий. На практике, проблема потенциально позволяет повысить свои привилегии в системе, например, из пространства пользователя добиться выполнения кода с правами ядра или получить доступ к хост-окружению из виртуальной машины.

Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.

Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.

В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  3. OpenNews: Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMM
  4. OpenNews: Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP
  5. OpenNews: Sinkclose - уязвимость в CPU AMD, позволяющая получить доступ к SMM
  6. OpenNews: Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65435-amd
Ключевые слова: amd, cpu, xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним83 (?), 11:21, 13/05/2026 [ответить]  
  • +3 +/
    > В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года.

    Что то я не помню чтобы ко мне курьер от AMD приезжал и привозил исправленные процы :)


    Код патча к линуху:
    + if (!cpu_has(c, X86_FEATURE_HYPERVISOR))
    + msr_set_bit(MSR_ZEN4_BP_CFG, MSR_ZEN2_BP_CFG_BUG_FIX_BIT);

    намекает что это будет работать только со свежим микрокодом, в лучшем случае.
    Хотя не понятно зачем вообще патч, если в микрокоде это можно было включить на постоянку.

     
     
  • 2.2, Аноним (-), 11:34, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На потребительных SKU производится только через обновление BIOS. То есть, AMD должен выпустить исправление, раздать его OEM, и они могут выпустить обновление, а могут и не выпустить.

    Zen 2 считается устаревшей платформой, на сколько я помню, в отличии от Zen 3 на том же сокете.

    На EPYC'ах микрокод может загружаться динамически, но они всё равно не захотели выпускать для них исправление.

     
     
  • 3.3, Аноним83 (?), 11:38, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько я понял загрузка свежего микрокода современными ОС отвязала потребителя от зависимости от вендора материнок в плане таких фиксов.
     
     
  • 4.6, Аноним (6), 11:58, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Amd не выпускает загружаемый микрокод для потребительских процессоров вообще. Только для серверов. Хотя чисто технически железо это поддерживает.
     
     
  • 5.7, Аноним83 (?), 12:02, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/pl
     

  • 1.4, Аноним (4), 11:48, 13/05/2026 [ответить]  
  • +/
    Когда-нибудь человечество поймет, что будущее за простым RISC-V, а не за переусложненным CISC.
     
     
  • 2.5, Аноним83 (?), 11:56, 13/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Инерция большая.
    К тому же покупают не процессор а результат его работы, а под х86 куча софта, который на всём остальном будет работать хуже, если вообще будет.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру