Top.Mail.Ru
AMD выявила уязвимость в CPU на Zen 2, но патчей прошивок на EPYC 7002 Rome не будет | Блог Serverflow Скачать
прайс-лист
Бесплатная
доставка по РФ
Бонус за
обратную связь
Интернет-магазин
Серверного оборудования
8 (800) 222-70-01 Консультация IT-специалиста Сравнение

AMD выявила уязвимость в CPU на Zen 2, но патчей прошивок на EPYC 7002 Rome не будет

34
Простой
Новости
AMD выявила уязвимость в CPU на Zen 2, но патчей прошивок на EPYC 7002 Rome не будет

Введение

AMD официально раскрыла сведения о новой уязвимости с идентификатором CVE-2025-54518 и оценкой опасности CVSS 7.3 в центральных процессорах на базе микроархитектуры Zen 2. Бэкдор, связанный с некорректной изоляцией совместно используемых ресурсов в кэше микроопераций процессора, позволяет злоумышленникам поднять права доступа до уровня ядра или выйти за пределы окружения ВМ к хосту. Проблема уже исправлена патчами микрокода в процессорах AMD Ryzen на базе Zen 2, однако для серверных CPU EPYC 7002 и EPYC Embedded 7002 патчей не будет по неизвестным причинам, поэтому юзерам придется полагаться на программное устранение уязвимостей через ОС.

Подробнее об уязвимости CVE-2025-54518 в AMD Zen 2

AMD обозначила новую уязвимость как AMD-SB-7052 и отметила, что она вызвана недостаточной изоляцией операций во встроенном кэше CPU — благодаря этому, хакеры могут интегрировать в кэш произвольный код, чтобы повысить привилегии или даже получить доступ к хост-системе из виртуальной машины. AMD заявляет, что уязвимость работает только на центральных процессорах с микроархитектурой Zen 2, причем, как десктопные, так и серверные решения. Для настольных и мобильных CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX, а также встраиваемых AMD Ryzen Embedded V2000  компания подготовила обновления Platform Initialization (PI), которые распространяются через производителей материнских плат в виде патчей BIOS. Соответствующие версии AGESA были выпущены еще в конце 2025 года, однако широкое более полное представление о сути патчей дали только сейчас. Для гипервизора Xen (ветки 4.17–4.21) проект опубликовал отдельное исправление в рамках XSA-490. Для Linux соответствующий патч передан мейнтейнерам ядра, и его включение в стабильные ветки ожидается в ближайшее время.

Принципиально иная ситуация складывается с серверными процессорами AMD EPYC 7002 (Rome) и их встраиваемыми версиями EPYC Embedded 7002. Для них в столбце “Mitigation” официального бюллетеня значится «OS Update», а дата выпуска микрокодового исправления отсутствует. Это означает, что AMD не планирует выпускать обновление прошивки для данной платформы, и вся защита ложится на операционную систему. Причина такого решения не раскрывается, но, вероятнее всего, она связана с завершением активной фазы поддержки поколения Rome, которое дебютировало еще в 2019 году, и сложностью бэкпортирования аппаратных механизмов изоляции в столь зрелый микроархитектурный дизайн.

Для юзеров инфраструктуры на базе EPYC Rome это означает, что первоочередной задачей становится своевременное обновление операционной системы. Необходимо отслеживать выпуск пакетов с бэкпортированным исправлением от поставщика ОС, будь то Red Hat, SUSE, Ubuntu, Debian,  и применять их в регламентные окна обновлений. Для сред, использующих гипервизор Xen, обязательна установка патча XSA-490 с последующей перезагрузкой dom0.

Однако важно понимать, что эксплуатация данной уязвимости требует локального присутствия атакующего и нетривиальных условий для использования кэша. Тем не менее, для систем с высокими требованиями к изоляции — например, публичных облачных платформ, где на одном физическом хосте соседствуют виртуальные машины разных заказчиков — риск вполне реальный, и пренебрегать им нельзя.

Выводы

Решение AMD оставить EPYC Rome без патча микрокода — это не халатность, а логичный шаг, ведь компания уже успела выпустить 3 новых поколения архитектуры Zen и готовится к масштабному запуску решений на базе Zen 6, поэтому перенаправлять ресурсы на поддержку старой микроархитектуры было бы крайне невыгодно для AMD. Да, когда-то Zen 2 была флагманом, и многие до сих пор используют центральные процессоры на этой архитектуре, но эпоха Zen 2 уже окончательно прошла и близится к закату. Ввиду этого, защита отныне полностью перекладывается на уровень софта. Сама же уязвимость, хоть и не относится к классу легкодоступных для удаленной атаки, служит очередным напоминанием о том, что микроархитектурные недостатки способны скрываться годами, и своевременное обновление системного ПО становится последним и единственным эшелоном защиты там, где аппаратные патчи уже недоступны.
Автор: Serverflow Serverflow
Поделиться

Комментарии 0

Написать комментарий
Сейчас тут ничего нет. Ваш комментарий может стать первым.
Написать отзыв
До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Написать комментарий

Комментарий появится на сайте после предварительной модерации

До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Мы свяжемся с вами утром

График работы: Пн-Пт 10:00-18:30 (по МСК)

Обработаем вашу заявку
в ближайший рабочий день

График работы: Пн-Пт 10:00-18:30 (по МСК)