AMD cảnh báo về lỗ hổng mới kiểu Meltdown và Spectre trong CPU máy tính bàn và máy chủ

AMD phát hiện 4 lỗi an ninh mới trong CPU kiểu Meltdown, Spectre với nguy cơ thấp, nhưng phạm vi ảnh hưởng rộng khắp trên các dòng chip.

: AMD đã xác định bốn lỗ hổng bảo mật mới trong bộ vi xử lý của mình, tương tự kiểu Meltdown và Spectre, chỉ ảnh hưởng đến phần cứng của AMD. Hai trong số các lỗ hổng này được xếp loại nghiêm trọng trung bình, trong khi hai lỗ còn lại có mức độ nguy hiểm thấp. Mặc dù nguy cơ khai thác là hạn chế, đòi hỏi truy cập cục bộ và thực thi mã độc, nhưng phạm vi ảnh hưởng rất lớn, bao gồm các bộ xử lý EPYC, Ryzen, Instinct và Athlon. AMD đã phát hành bản cập nhật firmware cho hai lỗ hổng có độ nghiêm trọng trung bình và đề xuất giải pháp giảm thiểu qua cập nhật microcode và hệ điều hành.

AMD cảnh báo về bốn lỗ hổng bảo mật mới trong các bộ vi xử lý của họ, đang được so sánh với các lỗ hổng Meltdown và Spectre đã từng gây chấn động vào năm 2018. Những lỗ hổng này xuất hiện khi thực thi các lệnh x86 trong điều kiện vi kiến trúc đặc biệt. Theo báo cáo của TechSpot, các lỗ hổng này đã được phát hiện chỉ ảnh hưởng đến phần cứng của AMD, làm dấy lên lo ngại về phạm vi ảnh hưởng rộng lớn. Các lỗ hổng này có thể bị kẻ tấn công lạm dụng để lộ dữ liệu nhạy cảm nếu có thể thực hiện mã độc trên hệ thống máy chủ, mặc dù khả năng xảy ra điều này rất thấp do tính phức tạp trong khai thác.

AMD đã công bố trên trang web an ninh của mình rằng các lỗ hổng được theo dõi dưới mã số CVE-2024-36350, CVE-2024-36357, CVE-2024-36348, và CVE-2024-36349. Hai lỗ hổng đầu tiên được đánh giá có mức nghiêm trọng trung bình, trong khi hai lỗ còn lại có nguy cơ thấp. Các lỗ hổng này chỉ có thể bị khai thác nếu đối tượng tấn công có thể chạy ứng dụng hoặc máy ảo độc hại trên thiết bị vật lý, điều này đòi hỏi quyền truy cập trực tiếp và không thể kích hoạt từ xa.

AMD phát hiện các lỗ hổng này khi rà soát các lỗ hổng dữ liệu vi kiến trúc, liên quan đến dự án nghiên cứu của Microsoft. Bên cạnh việc công bố firmware mới cho các đối tác OEM để khắc phục hai lỗ hổng nghiêm trọng trung bình, AMD còn khuyến nghị các biện pháp giảm thiểu thông qua việc cập nhật microcode và các bản vá cấp hệ điều hành hoặc hypervisor. Đáng chú ý là một trong những chiến lược đối phó có thể ảnh hưởng đến hiệu suất, yếu tố mà AMD khuyên người quản trị hệ thống nên cân nhắc trước khi áp dụng vào môi trường của họ.

Hơn nữa, mặc dù các lỗ hổng TSA của AMD có nguy cơ khai thác thấp, nhưng phạm vi ảnh hưởng có thể lan rộng đến nhiều dòng chip khác nhau. Điều này khiến vấn đề trở nên đáng lo ngại cho cả người tiêu dùng và doanh nghiệp, đặc biệt khi các lỗ hổng đã được chứng minh là hoạt động trên các bộ xử lý EPYC, Ryzen, Instinct cũng như các dòng chip cũ như Athlon. Vì vậy, AMD và Microsoft đang nỗ lực phát triển các bản vá để giảm thiểu mức độ ảnh hưởng tối đa có thể.

Cuối cùng, TechSpot kêu gọi khách hàng và các tổ chức khắc phục sự cố thông qua việc cài đặt các bản vá mới nhất ngay khi nhận được. Điều này sẽ giữ cho các hệ thống của họ an toàn trước bất kỳ cuộc tấn công tiềm năng nào nhắm vào các lỗ hổng mới này. Mặc dù hiện tại, AMD vẫn duy trì quan điểm rằng nguy cơ khai thác là thấp song liền với đó là một phạm vi ảnh hưởng rộng có thể tiềm ẩn những rủi ro không thể lường trước được.

Nguồn: TechSpot, AMD, The Register, Microsoft