Lỗ Hổng AMD: Tấn Công Suy Đoán Mới Gây Rò Rỉ Dữ Liệu CPU

AMD đã ban hành bản tin bảo mật AMD-SB-7029, nêu bật một số cuộc tấn công lập lịch chuyển tiếp (transient scheduler attacks) khai thác thời gian thực thi suy đoán (speculative execution timing) trong các bộ xử lý của hãng. Các cuộc tấn công này có khả năng dẫn đến mất tính bảo mật (confidentiality).

Các lỗ hổng này xuất phát từ các cuộc điều tra về báo cáo của Microsoft về rò rỉ kiến trúc vi mô (microarchitectural leaks), tiết lộ các cuộc tấn công kênh bên (side-channel attacks) mà qua đó kẻ tấn công có thể suy luận dữ liệu nhạy cảm thông qua thời gian thực thi trong các điều kiện cụ thể.

Nhìn chung, các vấn đề này được đánh giá ở mức độ nghiêm trọng trung bình, liên quan đến các kênh bên suy đoán có thể cho phép truy cập trái phép vào thông tin đặc quyền, chẳng hạn như dữ liệu từ các lần lưu trữ trước (previous stores) hoặc nội dung bộ đệm L1D (L1D cache contents).

AMD nhấn mạnh rằng mặc dù tác động tiềm tàng là về tính bảo mật, nhưng các cuộc tấn công đòi hỏi quyền truy cập cục bộ (local access), độ phức tạp cao (high complexity) và đặc quyền thấp (low privileges), khiến chúng khó khai thác trong thực tế.

Các Lỗ Hổng CVE Được Gán

Bốn lỗ hổng CVE đã được gán:

  • CVE-2024-36350 (CVSS 5.6): Khai thác rò rỉ dữ liệu từ các lần lưu trữ trước.
  • CVE-2024-36357 (CVSS 5.6): Khai thác rò rỉ bộ đệm L1D qua các ranh giới đặc quyền (privilege boundaries).
  • CVE-2024-36348 (CVSS 3.8): Khai thác suy luận suy đoán các thanh ghi điều khiển (control registers) mặc dù có bảo vệ UMIP (User-Mode Instruction Prevention).
  • CVE-2024-36349 (CVSS 3.8): Khai thác truy cập đọc TSC_AUX khi bị tắt.

AMD lưu ý rằng đối với các vấn đề có mức độ nghiêm trọng thấp hơn, trong một số trường hợp không có kế hoạch sửa lỗi, vì dữ liệu bị rò rỉ như TSC_AUX hoặc cấu hình CPU thường không chứa thông tin nhạy cảm, giảm thiểu rủi ro trong thế giới thực.

Các Dòng Sản Phẩm Bị Ảnh Hưởng

Các lỗ hổng này ảnh hưởng đến một loạt các dòng sản phẩm của AMD, bao gồm bộ xử lý trung tâm dữ liệu (data center), máy khách (client), di động (mobile), nhúng (embedded) và đồ họa (graphics), trải dài từ các thế hệ EPYC “Naples” thế hệ thứ 1 đến dòng Ryzen 8000 mới hơn và bộ tăng tốc Instinct MI300A.

Ví dụ, các mẫu cũ hơn như EPYC thế hệ thứ 1 và 2 hầu như không bị ảnh hưởng bởi các CVE có mức độ nghiêm trọng cao hơn, và không có kế hoạch sửa lỗi cho các CVE có mức độ nghiêm trọng thấp hơn do tác động không đáng kể.

Chiến Lược Giảm Thiểu và Cập Nhật

Bộ xử lý Trung tâm dữ liệu (EPYC)

Ngược lại, EPYC “Milan” thế hệ thứ 3“Genoa” thế hệ thứ 4 yêu cầu cập nhật firmware như MilanPI 1.0.0.G kết hợp với các bản vá hệ điều hành (OS patches), dự kiến phát hành vào khoảng tháng 1 năm 2025, để khắc phục CVE-2024-36350CVE-2024-36357.

Bộ xử lý Máy khách (Ryzen Desktop)

Các bộ xử lý máy khách, chẳng hạn như dòng Ryzen 50007000 dành cho máy tính để bàn, cũng cần cập nhật BIOS thông qua các nhà sản xuất thiết bị gốc (OEM), với các phiên bản cụ thể như ComboAM4v2PI 1.2.0.E cộng với các cập nhật hệ điều hành dự kiến vào cuối tháng 1 năm 2025.

Bộ xử lý Di động và Nhúng

Các dòng di động và nhúng, bao gồm Ryzen 7040 “Phoenix”EPYC Embedded 9004, tuân theo các mô hình tương tự, thường yêu cầu cập nhật firmware Platform Initialization (PI) từ tháng 12 năm 2024 trở đi, kết hợp với các biện pháp giảm thiểu từ hệ điều hành từ các nhà cung cấp như Microsoft hoặc các nhà phân phối Linux.

Khuyến Nghị Chung

AMD khuyến nghị người dùng liên hệ với các nhà sản xuất thiết bị gốc (OEM) để có các bản cập nhật BIOS phù hợp và tham khảo ý kiến các nhà cung cấp hệ điều hành (OS vendors) để kích hoạt các biện pháp bảo vệ phía phần mềm, vì nhiều biện pháp giảm thiểu đòi hỏi cả việc cập nhật firmware và cập nhật hệ điều hành để đóng hoàn toàn các kênh suy đoán.

Mặc dù các cuộc tấn công là chuyển tiếp (transient) và gắn liền với hành vi của bộ lập lịch (scheduler behaviors), phản ứng chủ động của AMD nhấn mạnh cam kết của hãng đối với bảo mật, xây dựng trên các bài học từ các mối đe dọa thực thi suy đoán trong quá khứ như Spectre.

Người dùng có phần cứng bị ảnh hưởng nên ưu tiên các bản cập nhật này để bảo vệ chống lại các nguy cơ rò rỉ thông tin tiềm ẩn, mặc dù AMD trấn an rằng rào cản khai thác vẫn cao.

Để biết thêm chi tiết kỹ thuật chuyên sâu, AMD đề cập đến tài liệu PDF “Mitigating Transient Scheduler Attacks” của mình, cung cấp hướng dẫn về các mẫu tấn công và biện pháp phòng thủ.

Tiết lộ này, có từ cuối năm 2024 với các bản sửa lỗi được triển khai vào năm 2025, làm nổi bật sự phát triển liên tục của bảo mật CPU trong kỷ nguyên của các cuộc khai thác kiến trúc vi mô nâng cao.