AMD披露新CPU漏洞:时序攻击可导致数据泄露
AMD披露了四个新型处理器漏洞,攻击者可通过基于时序的侧信道攻击从企业系统中窃取敏感数据。这些漏洞被命名为AMD-SB-7029(瞬态调度器攻击),影响范围广泛的AMD处理器,包括数据中心EPYC芯片和企业级Ryzen处理器。
此次披露立即引发严重性评级争议:领先网络安全公司CrowdStrike将关键漏洞评为"严重"威胁,而AMD自身仅评定为中低严重程度。这种分歧凸显企业在评估处理器级安全风险时面临的日益严峻的挑战。
时序攻击利用处理器优化特性
这些漏洞源于AMD对微软研究报告《进入、退出、页面错误、泄露:测试微架构泄漏的隔离边界》的调查。AMD发现了所谓"特定微架构条件下指令执行时序相关的瞬态调度器攻击"。
这些攻击利用处理器操作中的"错误完成"现象:当CPU预期加载指令快速完成但条件阻止成功完成时,攻击者可通过测量时序差异来提取敏感信息。AMD在安全公告中表示:“在某些情况下,攻击者可能利用此时序信息推断其他上下文的数据,导致信息泄漏。”
两种攻击变体与企业影响
AMD确定了两种不同的攻击变体:TSA-L1攻击针对L1缓存处理微标签查找的错误,可能导致攻击者可检测的错误数据加载;TSA-SQ攻击发生在加载指令错误地从存储队列检索数据时,可能允许从先前执行的操作推断敏感信息。
受影响系统范围给企业补丁管理团队带来重大挑战,包括:
- 第三代和第四代EPYC处理器(云和本地数据中心基础设施)
- Ryzen系列处理器(企业工作站环境)
- 企业移动处理器(远程和混合工作安排)
严重性评级分歧
虽然AMD基于攻击复杂性要求将漏洞评为中低严重程度,但CrowdStrike独立将其分类为严重企业威胁。该安全公司特别将CVE-2025-36350和CVE-2025-36357标记为"AMD处理器中的严重信息泄露漏洞",尽管两者CVSS评分仅为5.6。
根据CrowdStrike的威胁评估,这些漏洞"分别影响存储队列和L1数据队列,允许经过身份验证的低权限本地攻击者通过瞬态调度器攻击访问敏感信息,无需用户交互"。这种评估反映了基于企业实际运营风险的评价方法,不仅考虑技术复杂性。
微软协调跨厂商响应
CrowdStrike表示:“微软已将这些AMD漏洞纳入安全更新指南,因为其缓解需要Windows更新。最新Windows版本启用针对这些漏洞的保护。“这种协调响应反映了现代处理器安全的复杂性,漏洞通常需要同时更新固件、操作系统和潜在的超visor层。
微软和AMD均评估利用可能性"较低”,CrowdStrike指出"目前没有公开披露或主动利用的证据”。安全公司将这些漏洞与之前影响处理器的"推测性存储绕过漏洞"相比较,表明现有缓解模式可适应新的攻击向量。
企业影响超越传统评分
CrowdStrike的评估为企业安全团队处理处理器级漏洞复杂性提供了额外背景。虽然传统CVSS评分关注技术攻击向量,但像CrowdStrike这样的企业安全公司在分类威胁时通常考虑更广泛的操作风险。
这些攻击仅需"低权限"且"无需用户交互"的特性使其对企业环境特别令人担忧,因为攻击者可能已通过其他方式获得初始访问权限。CrowdStrike的严重分类反映了高级威胁行为者经常实现这些漏洞所需的本地访问权限的现实。
微软评估"目前没有已知可利用代码"提供了临时保证,但企业安全历史表明概念验证代码通常在漏洞披露后快速出现。TSA漏洞也与更广泛的处理器安全问题同时发生:类似于之前的Spectre和Meltdown等侧信道攻击,这些漏洞利用基本CPU优化特性,使其在避免性能折衷的情况下特别具有挑战性。